CYBER NEWS

Poweliks Tróia entregues através de e-mails de spam

Poweliks Tróia entregues através de e-mails de spam
Especialistas relatam que o número de computadores infectados com Poweliks Trojan vem crescendo recentemente. A técnica de distribuição primária no momento é através de spam, mas os criminosos se usando outros métodos bem.

Detalhes sobre o Poweliks Trojan

O Trojan Poweliks é bastante difícil de detectar porque não é armazenado na máquina comprometida como um arquivo. Este tipo de malware está localizado em uma subchave de registro na memória do sistema. Uma vez executado, Poweliks cria entradas de registro com comandos que verificam se o computador afetado tem estruturas PowerShell ou .NET. Caso não, o Trojan baixa os instaladores diretamente da Web. Então, Poweliks descriptografa um script PowerShell de seu JavaScript, que é criptografado. O script Powershell é necessário para executar um programa binário que estabelece uma conexão com os seguintes locais remotos:

  • 178.89.159.35
  • 178.89.159.34

Isso permite que os invasores enviem comandos para a máquina comprometida. Depois de conectar o PC vitimado ao C&servidor C, o Trojan irá deletar o binário.

Cavalo de Troia Poweliks entregue via e-mails de spam

Pesquisadores da Symantec relatam que as infecções mais recentes são distribuídas principalmente por meio de e-mails de spam que afirmam ter sido enviados pelos correios dos EUA ou Canadá. A vítima recebe informações detalhadas sobre a entrega de um pacote perdido. O email fraudulento tem um documento do Microsoft Word anexado que contém o cavalo de Tróia.

O Trojan Poweliks foi detectado pela primeira vez por um pesquisador com GData em julho deste ano.

Outros Métodos de Distribuição

Alegadamente, o cavalo de Tróia Poweliks também pode ser fornecido por meio de kits de exploração. O pesquisador francês Kafeine avistou Poweliks sendo entregues ao sistema-alvo pelo kit Anger Exploit em setembro 2014. Nesta amostra particular, o malware é eliminado na próxima vez que o computador for iniciado, because there are no registry keys that would allow it to start along with the operating system.

Remove Poweliks Trojan automatically with Spy Hunter Malware – Ferramenta de remoção.

Clean your computer with the award-winning software Spy Hunter!
É altamente recomendável para executar uma varredura livre antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter.

donload_now_250

Avatar

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...