PowerSniff Virus entfernen

Bedrohungs-Forscher bei Palo Alto Networks, in einem Blog-Post zu erklären, dass die Malware, die sie “PowerSniff” bezeichnen, kommt in den Posteingang eines Benutzers als bösartige Word-Dokument an eine Ausrichtung des Opfers Firma Speer-Phishing-Mail angehängt. Malware-Forscher berichten, dass es eine eigentümliche Ransomware-Trojaner Beitritt das Theater der Cryptomalware, die PowerSniff Ransomware aufgerufen wird. Sie könnten Fragen, warum die PowerSniff Ransomware unterscheidet sich von anderen Cryptomalware, und die Antwort mag Sie überraschen. Berichten zufolge die PowerSniff Ransomware einen Scannen-Algorithmus verwendet, um festzustellen, ob es in einem medizinischen oder pädagogischen Einrichtung verwendet wird auf einem Computer ausgeführt wird. Forscher zeigen, dass der Trojaner PowerSniff vermeidet zufügen Schäden an medizinische Einrichtungen und aktiv Schulen.

PowerSniff Virus

Die PowerSniff Ransomware ist bekannt, dass das Dateisystem für das Fehlen der Strings ‘Lehrer’, ‘School Board,’, ‘Orthoped,’ ‘Pediatrics,’ scan ‘Student’, ‘Schule’, ‘Krankenhaus’ College in ‘ ‘Gesundheit’ und ‘Krankenschwester’ bevor Sie fortfahren, die Verschlüsselung-Phase. Im Gegensatz zu den Locky Ransomware und die SamSam Ransomware der PowerSniff-Trojaner nicht die Leben der Patienten gefährden und zerstören die Arbeit der Professoren und Studenten.

Wenn die Anlage gestartet wird, versucht ein bösartiges Makro ausführen, sobald das Dokument geöffnet wird, oder es den Benutzer zum Aktivieren von Makros, bevor Sie fortfahren fordert. Erfolgreicher Ausführung ebnet den Weg für das Makro eine geheime powershell.exe-Instanz zu öffnen, die die folgenden Argumente (mit URLs entfernt) enthält: powershell.exe – ExecutionPolicy Bypass – WindowStyle Hidden-Noprofile wenn es herausgefunden hat, ob es auf einer 32-Bit- oder 64-Bit-Instanz von Microsoft Windows läuft, die Malware-downloads ein PowerShell-Skript, eine Shellcode enthält. Sobald durchgeführt, selbst entschlüsselt, dass Shellcode und wiederum führt seine Malware-Nutzlast aus. Zu diesem Zeitpunkt führt die Malware eine Reihe von Maßnahmen, die mehr Informationen über die Maschine zu sammeln, auf dem es ausgeführt wird. Beispielsweise sucht es nach Nutzernamen wie “MALWARE” und “VIRUS” sowie eine Reihe von Bibliotheken zu bestimmen, ob sie in einer virtualisierten Umgebung oder Sandbox ausgeführt wird. Dies ist eindeutig ein Versuch, die Analyse von Anti-Virus-Forschern zu vermeiden. PowerSniff auch für das Fehlen der Zeichenfolgen “Lehrer”, “STUDENT”, “SCHOOLBOARD,” überprüft “PÄDIATRIE” und “ORTHOPED” aber aktiv auf das Vorhandensein von “POS”, “Speichern,” sieht “SHOP” und “Verkauf.” Grünzweig und Levene ihre Theorien, warum die Malware auf diese Weise verhält sich geteilt haben: “als Zusammenfassung dieser Kontrollen, es scheint als ob diese Malware versucht, aktiv vermeiden, Gesundheitswesen und Bildung Maschinen sowie deiner Wahl Verkauf Instanzen und Maschinen, die Durchführung von Finanzgeschäften. Ähnliche Techniken wurden in eine Malware-Familie mit dem Namen ‘Ursnif’ Mitte 2015 erlebt.” Die Malware letztendlich leitet Informationen hat es versammelten zurück zu einem Befehl und Kontrolle (C & C) Servern. Wenn der Zielmaschine von Interesse ist als, antwortet der Server mit einer DLL, wird vorübergehend auf den Datenträger auf %%userprofile%%\AppData\LocalLow\[random].db geschrieben und die mit einem Aufruf von rundll32.exe anschließend ausgeführt wird. Derzeit basieren die überwiegende Mehrheit der Benutzer, PowerSniff und diese Spam-Kampagne in den Vereinigten Staaten. Allerdings könnte diese Bedrohung-Kampagne durchführbar zu anderen Orten auf der ganzen Welt erweitern.

Sie sollten nicht erleichtert fühlen, weil die PowerSniff Ransomware grundlegende Dienstleistungen wie Bildung und medizinische Hilfe vermeiden kann, da seine bevorzugten Ziele Kassensysteme sind. Die PowerSniff Ransomware ist POS-Maschinen aktiv targeting und priorisieren kann, die Verschlüsselung von Datenbanken und Tabellen erkennt es die Zeichenfolgen in ‘POS’, ‘Speichern’, ‘kaufen’ und ‘Verkauf’. Der PowerSniff-Trojaner ist als Makro-Skript verpackt und eingeschlossen in einem Microsoft Word-Dokument, die Benutzern über Spear-Phishing-Mails ausgeliefert wird. Die meisten e-Mails mit den PowerSniff Ransomware geladen werden zugeschnitten und Beschwerden aussehen, die an den Kundendienst der Firmen gesendet werden und anregen der Überprüfung Offizier, die angefügte DOC-Datei zu öffnen.

Die Macher von Cryptomalware wie die über-Dateien! Ransomware und CryptoDefense Vertrauen auf Trojan-Dropper wie Poshkod für ihre Produkte zu vertreiben, während die PowerSniff Ransomware den neuesten Trend in der Ausführung zur Laufzeit verfolgt — keine Datei drucken. Die Macher von die PowerSniff Ransomware missbrauchen eine zehn Jahre alte Technik der Infiltration, die die PowerShell Windows ausnutzt. Das beschädigte Dokument hat eine Makro-Skript, die ein PowerShell-Skript, downloadet die Shellcode enthält und ohne Auslösen einer Eingabeaufforderung Benutzerkontensteuerung ausgeführt wird. Der Benutzer kann bereitgestellt werden, mit einem langen Text zu lesen, während der Shellcode die PowerSniff Ransomware im Hintergrund heruntergeladen werden ist, und wird direkt in den PC-Speicher importiert. Auf diese Weise die PowerSniff Ransomware umgehen die Ausführungsrichtlinie Windows und initiieren den Verschlüsselungsvorgang, der die RSA-2048-Verschlüsselungsmethode verwenden würde des Opfers Daten Sperren kann. Die PowerSniff Ransomware können gängigsten Dateiformate sperren, die PDFs, Bilder, Musik, Videos, Tabellenkalkulationen, Präsentationen und Textdokumente enthalten.

Benutzer können vorgeschlagen, die das TOR Browser Bundle installieren und kaufen 2 Bitcoins (ungefähr $840), die als ein Lösegeld für den Abruf eines Entschlüsselungsschlüssels gesendet werden sollen. Sie können sich Hunderte von Dollar sparen, durch die Investition in eine portable Festplatte zum Speichern von einer Offlinesicherung. Windows Schattenkopien können Sie Ihre Daten von einem Angriff mit dem PowerSniff Ransomware wiederherzustellen. Darüber hinaus können Sie eine saubere Version Ihrer Dateien herunterladen, wenn Sie installiert Google Drive, Dropbox und Microsofts OneDrive, die Revisionen Ihrer Dateien zu behalten. Vergessen Sie keine systemweite Bereinigung mit einer renommierten Anti-Malware-Lösung anwenden, bevor Sie fortfahren, Ihre Daten wiederherzustellen.Download-Tool zum EntfernenEntfernen Sie PowerSniff Virus

Windows OS von PowerSniff Virus betroffen

  • Windows 1027% 
  • Windows 843% 
  • Windows 724% 
  • Windows Vista4% 
  • Windows XP2% 

Warnung! Mehrere Antiviren-Scanner sind nur Malware Möglichkeit mit Bezug zu PowerSniff Virus ermittelt.

Anti-Virus SoftwareVersionDetection
Malwarebytes1.75.0.1PUP.Optional.PowerSniff Virus
Dr.WebAdware.PowerSniff Virus
McAfee5.600.0.1067Win32.Application.PowerSniff Virus
Kingsoft AntiVirus2013.4.9.267Win32.PowerSniff Virus
VIPRE Antivirus22224PowerSniff Virus.Generic
VIPRE Antivirus22702PowerSniff Virus
Baidu-International3.5.1.41473PUP.Win32.PowerSniff Virus
K7 AntiVirus9.179.12403Unwanted-Program ( PowerSniff Virus )
Malwarebytesv2013.10.29.10PUP.PowerSniff Virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.PowerSniff Virus
McAfee-GW-Edition2013Win32.Application.PowerSniff Virus

PowerSniff Virus Globale Trends nach Land

Download-Tool zum EntfernenEntfernen Sie PowerSniff Virus

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>