Come eliminare PowerSniff Virus

i ricercatori di Palo Alto Networks di minaccia, spiegare in un post sul blog che il malware, che essi hanno ribattezzato “PowerSniff”, arriva nella posta in arrivo di un utente come un dannoso documento di Word allegato a un e-mail di phishing lancia targeting società della vittima. Malware ricercatori riferiscono che c’è un Ransomware Trojan particolare unendo il Teatro di cryptomalware che si chiama PowerSniff Ransomware. Si potrebbe chiedere perché il PowerSniff Ransomware è diverso da altri cryptomalware, e la risposta potrebbe sorprendervi. I rapporti suggeriscono che il PowerSniff Ransomware utilizza un algoritmo di scansione per determinare se è in esecuzione su un sistema informatico in uso in un istituto medico o educativo. I ricercatori rivelano che il PowerSniff Trojan evita di infliggere danni alle strutture sanitarie e scuole attivamente.

PowerSniff Virus

È noto che il PowerSniff Ransomware scansione del file system per l’assenza delle stringhe ‘insegnante’, ‘school board,’, ‘orthoped’, ‘pediatria,’ ‘studente’, ‘scuola’, ‘hospital,’ college,’ ‘salute’ e ‘Infermiera’ prima di procedere alla fase di crittografia. A differenza del Ransomware Locky e il SamSam Ransomware, il PowerSniff Trojan non sarebbe in pericolo la vita dei pazienti e distruggere l’opera di professori e studenti.

Se l’allegato è lanciato, una macro dannosa tenterà di eseguire, non appena si apre il documento, o vi verrà chiesto all’utente di attivare le macro prima di procedere. Corretta esecuzione spiana la strada per la macro per aprire un’istanza segreta di powershell.exe che contiene i seguenti argomenti (con URL rimosso): powershell.exe – ExecutionPolicy Bypass – WindowStyle nascosto – noprofile una volta che ha capito se è in esecuzione in un’istanza di 32 bit o a 64 bit di Microsoft Windows, il malware download uno script PowerShell che contiene un shellcode. Una volta eseguito, quello shellcode decrittografa stessa e a sua volta esegue il payload di malware. A questo punto nel tempo, il malware esegue una serie di azioni per raccogliere ulteriori informazioni circa la macchina su cui è in esecuzione. Per esempio, la scansione per i nomi utente come “MALWARE” e “VIRUS”, nonché una serie di librerie per determinare se è in esecuzione in un ambiente virtualizzato o sandbox. Questo è chiaramente un tentativo di evitare analisi dai ricercatori di anti-virus. PowerSniff controlla anche per l’assenza delle stringhe “Insegnante”, “Studente”, “SCHOOLBOARD”, “Pediatria” e “ORTHOPED” ma cerca attivamente la presenza di “POS”, “Negozio”, “Negozio” e “Vendita”. Grunzweig e Levene hanno condiviso le loro teorie sul perché il malware si comporta in questo modo: “come una sintesi di questi controlli, sembrerebbe come se questo malware tenta attivamente evitare macchine di sanità e l’istruzione, nonché punto di vendita istanze e i computer che svolgono operazioni finanziarie di destinazione. Tecniche simili sono stati testimoni in una famiglia di malware chiamato ‘Ursnif’ a metà 2015.” Il malware in definitiva inoltra informazioni ha raccolto torna a uno dei suoi comando e controllo (C & C) Server. Se il computer di destinazione è ritenuto per essere di qualche interesse, il server risponde con una DLL che viene scritto temporaneamente sul disco al %%userprofile%%\AppData\LocalLow\[random].db e che viene quindi eseguito mediante una chiamata a rundll32.exe. Attualmente, la stragrande maggioranza degli utenti interessati da questa campagna di spam e PowerSniff è basata negli Stati Uniti. Tuttavia, questa campagna di minaccia plausibilmente potrebbe espandersi ad altre posizioni intorno al mondo.

Non devi sentirti sollevato perché il PowerSniff Ransomware può evitare servizi essenziali come l’istruzione e l’assistenza medica, dal momento che i suoi bersagli preferiti sono sistemi POS. Il PowerSniff Ransomware è attivamente destinate alle macchine di POS e può dare la priorità la crittografia di database e fogli di calcolo se rileva le stringhe ‘POS’, ‘negozio’, ‘negozio’ e ‘in vendita’. Il PowerSniff Trojan è imballato come uno script di macro e racchiuso in un documento di Microsoft Word viene fornito agli utenti tramite spear phishing email. Caricato con il PowerSniff Ransomware maggior parte delle e-mail sono ideata per apparire come i reclami che vengono inviati per il servizio assistenza di aziende e incoraggiano l’esame ufficiale per aprire il file DOC allegato.

I creatori di cryptomalware come i file di circa! Ransomware e CryptoDefense si basano su Trojan-Dropper come Poshkod per distribuire i loro prodotti, mentre il PowerSniff Ransomware sta seguendo l’ultima tendenza in esecuzione di run-time — nessun file di stampa. I creatori del PowerSniff Ransomware abusano una decade-vecchia tecnica di infiltrazione che sta sfruttando la PowerShell Windows. Il documento danneggiato ha uno script di macro che Scarica uno script di PowerShell, che contiene shellcode e viene eseguito senza l’attivazione di un prompt di controllo Account utente. L’utente può essere dotato di un lungo testo di leggere mentre il shellcode del PowerSniff Ransomware viene scaricato in background e viene importato direttamente nella memoria del PC. In questo modo il PowerSniff Ransomware può ignorare i criteri di esecuzione di Windows e avviare il processo di crittografia che utilizza il metodo di crittografia RSA-2048 per bloccare i dati della vittima. Il PowerSniff Ransomware possibile bloccare più comuni formati di file che includono i file PDF, immagini, musica, video, fogli di calcolo, presentazioni e documenti di testo.

Gli utenti possono essere suggeriti per installare il pacchetto TOR Browser e acquistare 2 Bitcoin (approssimativamente $840) che deve essere inviato come un riscatto per il recupero di una chiave di decrittografia. Si possa risparmiare centinaia di dollari da investire in un disco rigido portatile per memorizzare un backup non in linea. È possibile utilizzare le copie Shadow di Windows per recuperare i dati da un attacco con il PowerSniff Ransomware. Inoltre, si potrebbe scaricare una versione pulita dei vostri file, se installato Google Drive, Dropbox e SkyDrive di Microsoft che mantengono le revisioni dei file. Non dimenticate di applicare una pulizia di tutto il sistema con una soluzione di rinomati anti-malware prima di procedere a recuperare i vostri dati.Scarica lo strumento di rimozionerimuovere PowerSniff Virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like PowerSniff Virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

OS Windows interessati da PowerSniff Virus

  • Windows 1023% 
  • Windows 835% 
  • Windows 722% 
  • Windows Vista6% 
  • Windows XP14% 

Attenzione! Più anti-virus scanner hanno appena rilevato malware possibilità relazionati a PowerSniff Virus.

Anti-Virus SoftwareVersionDetection
McAfee5.600.0.1067Win32.Application.PowerSniff Virus
ESET-NOD328894Win32/PowerSniff Virus
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.PowerSniff Virus
K7 AntiVirus9.179.12403Unwanted-Program ( PowerSniff Virus )
VIPRE Antivirus22702PowerSniff Virus
McAfee-GW-Edition2013Win32.Application.PowerSniff Virus
Malwarebytes1.75.0.1PUP.Optional.PowerSniff Virus
Tencent1.0.0.1Win32.PowerSniff Virus
Malwarebytesv2013.10.29.10PUP.PowerSniff Virus
Baidu-International3.5.1.41473PUP.Win32.PowerSniff Virus
VIPRE Antivirus22224PowerSniff Virus.Generic
Kingsoft AntiVirus2013.4.9.267Win32.PowerSniff Virus
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.PowerSniff Virus

Tendenze globali di PowerSniff Virus per paese

Scarica lo strumento di rimozionerimuovere PowerSniff Virus

Our recommended software:

There are not many good anti-malware software's with high detection ratio. Our malware research team recommend to run several applications, not just one. These antimalware software's which listed below will help you to remove all pc threats like PowerSniff Virus.

SpyHunter4 Anti-MalwarePlumbytes Anti-Malware

Leave a comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>