Como remover PowerSniff Virus

ameaça a pesquisadores de Palo Alto Networks, explicar em um post de blog que o malware, que eles chamaram de “PowerSniff”, chega na caixa de entrada do usuário como um documento do Word malicioso anexado a um e-mail de phishing lança como alvo a empresa da vítima. Malware investigadores relatam que existe um Ransomware Trojan peculiar, o teatro de cryptomalware que é chamado PowerSniff Ransomware. Você pode perguntar por que o PowerSniff Ransomware é diferente de outro cryptomalware, e a resposta pode surpreendê-lo. Relatórios sugerem que a PowerSniff Ransomware é usando um algoritmo de verificação para determinar se está executando em um sistema de computador sendo usado em um estabelecimento médico ou educacional. Pesquisadores revelam que o cavalo de Tróia PowerSniff evita a infligir danos a instalações médicas e escolas ativamente.

PowerSniff Virus

O PowerSniff Ransomware é conhecido para digitalizar o sistema de arquivos para a ausência de seqüências de caracteres ‘professor’, ‘conselho escolar’, ‘orthoped’, ‘Pediatria’, ‘estudante’, ‘escola’, ‘hospital’, faculdade,’ ‘saúde’ e ‘Enfermeira’ antes de prosseguir para a fase de criptografia. Ao contrário o Ransomware Locky e o SamSam Ransomware, o cavalo de Tróia PowerSniff não pôr em perigo as vidas dos pacientes e destruir o trabalho de professores e estudantes.

Se o acessório for lançado, uma macro maliciosa tentará executar quando o documento for aberto, ou ele solicitará ao usuário para habilitar as macros antes de prosseguir. Execução bem sucedida pavimenta a estrada para a macro abrir uma instância secreta de powershell.exe que contém os seguintes argumentos (com URLs removidos): powershell.exe – ExecutionPolicy Bypass – WindowStyle Hidden-noprofile depois que ele descobriu se ele estiver sendo executado em uma instância de 32 ou 64 bits do Microsoft Windows, o malware downloads um script PowerShell que contém um shellcode. Uma vez executado, o shellcode descriptografa em si e por sua vez, executa sua carga de malware. Neste momento, o malware executa uma série de ações para reunir mais informações sobre a máquina em que está a correr. Por exemplo, ele verifica para nomes de usuários como “MALWARE” e “Vírus”, bem como um número de bibliotecas para determinar se ele está sendo executado em um ambiente virtualizado ou caixa de areia. Isto é claramente uma tentativa de evitar a análise pelos pesquisadores de anti-vírus. PowerSniff também verifica a ausência de seqüências de caracteres “Professor”, “Estudante”, “SCHOOLBOARD”, “Pediatria” e “ORTHOPED” mas ativamente procura a presença de “POS”, “Loja”, “Loja” e “Venda”. Grunzweig e Levene compartilharam suas teorias sobre por que o malware se comporta desta forma: “como um resumo para essas verificações, parece que este malware está tentando ativamente evitar máquinas de cuidados de saúde e educação, bem como alvo de ponto de venda instâncias e máquinas que realizar transações financeiras. Técnicas semelhantes foram testemunhadas em uma família de malware chamada ‘Ursnif’ em meados de 2015.” O malware, finalmente, retransmite a informação tem costas se reuniram para um dos seus comando e controle (C & C) servidores. Se a máquina de destino é considerado como tendo algum interesse, o servidor responde com uma DLL que é temporariamente gravado no disco em %%userprofile%%\AppData\LocalLow\[random].db e que em seguida é executado usando uma chamada para rundll32.exe. Atualmente, a grande maioria dos usuários afetados por esta campanha de spam e PowerSniff baseiam-se nos Estados Unidos. No entanto, esta campanha de ameaça viável poderia expandir para outros locais ao redor do mundo.

Você não deveria estar aliviada porque o PowerSniff Ransomware pode evitar serviços essenciais como a educação e a ajuda médica, uma vez que seus alvos favoritos são sistemas de POS. O PowerSniff Ransomware é ativamente visando máquinas POS e pode priorizar a criptografia de bases de dados e planilhas se detecta as seqüências de caracteres ‘POS’, ‘loja’, ‘loja’ e ‘venda’. O cavalo de Tróia PowerSniff é embalado como um script de macro e fechado em um documento do Microsoft Word que é distribuído aos usuários através de e-mails de phishing de lança. A maioria dos e-mails carregados com o PowerSniff Ransomware são adaptados para se parecer com as queixas que são enviadas para a mesa de apoio das empresas e estimular o revisão oficial para abrir o arquivo DOC anexado.

Os criadores do cryptomalware como os arquivos sobre! Ransomware e CryptoDefense dependem de Trojan-Droppers como Poshkod para implantar seus produtos, enquanto o PowerSniff Ransomware é seguindo as últimas tendências em tempo de execução — nenhum arquivo de impressão. Os fabricantes da PowerSniff Ransomware abusarem de uma década de idade técnica de infiltração que está explorando o PowerShell Windows. O documento corrompido tem um script de macro que baixa um script PowerShell, que contém o shellcode e é executado sem desencadear um prompt do controle de conta de usuário. O usuário pode ser fornecido com um longo texto para ler enquanto o shellcode do PowerSniff Ransomware está sendo baixado no fundo e importada diretamente na memória do PC. Dessa forma, o PowerSniff Ransomware pode usar a diretiva de execução de Windows e iniciar o processo de criptografia que usa o método de criptografia RSA-2048 para bloquear dados da vítima. O PowerSniff Ransomware pode bloquear os formatos de arquivo mais comuns que incluem PDFs, imagens, música, vídeos, planilhas, apresentações e documentos de texto.

Usuários podem ser sugeridos para instalar o pacote TOR Browser e compra 2 Bitcoins (cerca de 840 dólares) que deve ser enviadas como um resgate para a recuperação de uma chave de descriptografia. Você pode se salvar centenas de dólares, investindo em um disco rígido portátil para armazenar um backup offline. Você pode usar as cópias de sombra de Windows para recuperar seus dados de um ataque com o PowerSniff Ransomware. Além disso, você pode baixar uma versão limpa do seus arquivos se você instalou o Google Drive, Dropbox e OneDrive da Microsoft que manter as revisões de seus arquivos. Não se esqueça de aplicar uma limpeza de todo o sistema com uma solução de renome anti-malware antes de prosseguir para recuperar seus dados.Download ferramenta de remoçãoremover PowerSniff Virus

Sistema operacional Windows afetados por PowerSniff Virus

  • Windows 1027% 
  • Windows 840% 
  • Windows 725% 
  • Windows Vista7% 
  • Windows XP1% 

Aviso! Vários scanners antivírus detectaram apenas possibilidade de malwares relacionada para PowerSniff Virus.

Anti-Virus SoftwareVersionDetection
Kingsoft AntiVirus2013.4.9.267Win32.PowerSniff Virus
Dr.WebAdware.PowerSniff Virus
Tencent1.0.0.1Win32.PowerSniff Virus
K7 AntiVirus9.179.12403Unwanted-Program ( PowerSniff Virus )
ESET-NOD328894Win32/PowerSniff Virus
Malwarebytes1.75.0.1PUP.Optional.PowerSniff Virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.PowerSniff Virus
VIPRE Antivirus22702PowerSniff Virus
McAfee-GW-Edition2013Win32.Application.PowerSniff Virus
McAfee5.600.0.1067Win32.Application.PowerSniff Virus
Baidu-International3.5.1.41473PUP.Win32.PowerSniff Virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.PowerSniff Virus
Malwarebytesv2013.10.29.10PUP.PowerSniff Virus
VIPRE Antivirus22224PowerSniff Virus.Generic

PowerSniff Virus tendências globais por país

Download ferramenta de remoçãoremover PowerSniff Virus

Leave a comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Pode usar estas etiquetas HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>