Como eliminar PowerSniff Virus

amenaza a los investigadores de Palo Alto Networks, explicar en un blog que el malware, que ha denominado “PowerSniff”, llega a la bandeja de entrada de un usuario como un documento de Word malintencionado adjunto a un correo electrónico fraudulento de lanza dirigida a compañía de la víctima. Malware investigadores divulgan que hay un troyano de Ransomware peculiar Unión del teatro de cryptomalware que se llama PowerSniff Ransomware. Usted podría preguntar por qué el PowerSniff Ransomware es diferente de otros cryptomalware, y la respuesta puede sorprenderte. Los informes sugieren que el PowerSniff Ransomware utiliza un algoritmo de análisis para determinar si se está ejecutando en un sistema informático que se utiliza en un establecimiento médico o educativo. Los investigadores revelan que el troyano de PowerSniff evita infligir daños a los servicios médicos y escuelas activamente.

PowerSniff Virus

El PowerSniff Ransomware se conoce para escanear el sistema de archivos de la ausencia de las cadenas ‘teacher’, ‘junta escolar’, ‘orthoped,’ ‘Pediatría’, ‘estudiante’, ‘escuela’, ‘hospital’, Colegio,’ ‘salud’ y ‘Enfermera’ antes de proceder a la fase de codificación. A diferencia del Ransomware Locky y el SamSam Ransomware, el troyano de PowerSniff no poner en peligro la vida de los pacientes y destruir el trabajo de profesores y alumnos.

Si el accesorio es lanzado, un macro malicioso intentará ejecutar tan pronto como se abre el documento, pedirá al usuario para habilitar macros antes de proceder. Exitosa ejecución abre el camino para la macro abrir una instancia secreta de powershell.exe que contiene los siguientes argumentos (con URLs eliminadas): powershell.exe – ExecutionPolicy Bypass – WindowStyle oculta – noprofile una vez que ha averiguado si está ejecutando en una instancia de 32 o 64 bits de Microsoft Windows, el malware descargas un script de PowerShell que contiene un shellcode. Una vez ejecutado, eso shellcode descifra a sí mismo y a su vez ejecuta su carga viral. En este momento, el malware realiza una serie de acciones para obtener más información acerca de la máquina en que se ejecuta. Por ejemplo, busca nombres de usuario como “MALWARE” y “VIRUS”, así como un número de bibliotecas para determinar si se está ejecutando en un entorno virtualizado o sandbox. Esto es claramente un intento de evitar el análisis por los investigadores de antivirus. PowerSniff comprueba la ausencia de cuerdas “Maestro”, “Estudiante”, “Agenda”, “Pediatría” y “ORTHOPED” pero busca activamente la presencia de “POS”, “Almacenar”, “Tienda” y “Venta.” Grunzweig y Levene han compartido sus teorías sobre por qué el malware se comporta de esta manera: “en resumen a estos controles, parece que este malware está intentando activamente evitar máquinas salud y educación, así como punto de casos de venta y máquinas que llevan a cabo las transacciones financieras de destino. Técnicas similares fueron presenciadas en una familia de malware llamada ‘Ursnif’ en mediados de 2015″. El malware en última instancia transmite información es recogida de nuevo a uno de su comando y control (C & C) servidores. Si el equipo de destino se considera de interés, el servidor responde con un DLL que temporalmente se escriben en el disco en %%userprofile%%\AppData\LocalLow\[random].db y luego que se ejecuta utilizando una llamada a rundll32.exe. Actualmente, la gran mayoría de usuarios afectados por esta campaña de spam y PowerSniff está basada en los Estados Unidos. Sin embargo, esta campaña amenaza viable podría ampliarse a otros lugares del mundo.

No debe sentirse aliviado porque el PowerSniff Ransomware puede evitar servicios esenciales como la educación y ayuda médica ya que sus objetivos favoritos son los sistemas POS. El PowerSniff Ransomware se dirige activamente a máquinas de la posición y puede priorizar el cifrado de bases de datos y hojas de cálculo si detecta las cadenas ‘POS’, ‘tienda’, ‘tienda’ y ‘venta’. El troyano PowerSniff es como una secuencia de comandos de macro y dentro de un documento de Microsoft Word que se envía a los usuarios mediante correos electrónicos de phishing de lanza. La mayoría correos electrónicos cargados con el PowerSniff Ransomware están diseñados para parecerse a las quejas que se envían a la mesa de apoyo de las empresas y fomentar el revisión oficial para abrir el archivo DOC adjunto.

Los creadores de cryptomalware igual que los archivos sobre! Ransomware y CryptoDefense dependen de Troya-cuentagotas como Poshkod para desplegar sus productos mientras que el PowerSniff Ransomware está siguiendo la última tendencia en ejecución tiempo de ejecución: no hay archivo de impresión. Los creadores del PowerSniff Ransomware abusan de una década de edad técnica de infiltración que está explotando el PowerShell de Windows. El documento dañado tiene una secuencia de comandos de macro que descargas un script de PowerShell, que contiene código shell y se ejecuta sin desencadenar un rápido Control de cuentas de usuario. El usuario puede proporcionarse con un texto largo para leer mientras que el código de Shell de la PowerSniff Ransomware se está descargando en segundo plano y es importado directamente en memoria de la PC. De esa manera el PowerSniff Ransomware puede saltarse la política de ejecución de Windows e iniciar el proceso de cifrado que utilizaría el método de encriptación de RSA-2048 para bloquear los datos de la víctima. El PowerSniff Ransomware pueden bloquear formatos de archivo más comunes que incluyen archivos PDF, imágenes, música, vídeos, hojas de cálculo, presentaciones y documentos de texto.

Los usuarios podrán sugerir a instalar el TOR Browser bundle y comprar 2 Bitcoins (aproximadamente $840) que deben ser enviados como un rescate para la recuperación de una clave de descifrado. Usted puede ahorrarse cientos de dólares al invertir en un disco duro portátil para almacenar una copia de seguridad sin conexión. Puede utilizar las instantáneas de Windows para recuperar los datos de un ataque con el PowerSniff Ransomware. Además, puede descargar una versión limpia de archivos Si instalaste Google Drive, Dropbox y Microsoft OneDrive que guardan las revisiones de los archivos. No te olvides de aplicar una limpieza de todo el sistema con una solución anti-malware renombrado antes de proceder a recuperar los datos.Descargar herramienta de eliminación depara eliminar PowerSniff Virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like PowerSniff Virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Sistema operativo de Windows afectadas por PowerSniff Virus

  • Windows 1020% 
  • Windows 835% 
  • Windows 728% 
  • Windows Vista5% 
  • Windows XP12% 

¡ ADVERTENCIA! Varios escáneres anti-virus solo han detectado la posibilidad de malware relacionado con PowerSniff Virus.

Anti-Virus SoftwareVersionDetection
VIPRE Antivirus22702PowerSniff Virus
VIPRE Antivirus22224PowerSniff Virus.Generic
McAfee-GW-Edition2013Win32.Application.PowerSniff Virus
Dr.WebAdware.PowerSniff Virus
Tencent1.0.0.1Win32.PowerSniff Virus
Malwarebytes1.75.0.1PUP.Optional.PowerSniff Virus
Baidu-International3.5.1.41473PUP.Win32.PowerSniff Virus
Kingsoft AntiVirus2013.4.9.267Win32.PowerSniff Virus
K7 AntiVirus9.179.12403Unwanted-Program ( PowerSniff Virus )
Malwarebytesv2013.10.29.10PUP.PowerSniff Virus
ESET-NOD328894Win32/PowerSniff Virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.PowerSniff Virus
McAfee5.600.0.1067Win32.Application.PowerSniff Virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.PowerSniff Virus

PowerSniff Virus Tendencias mundiales por país

Descargar herramienta de eliminación depara eliminar PowerSniff Virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like PowerSniff Virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>