Klickbetrüger Poweliks

Er ist schwer zu entdecken, verbreitet sich per Exploit – Kit und wird zum Klickbetrug genutzt, der Trojaner Poweliks. Es war der Sicherheitsexperte, der sich „kafeine“ nennt, der den Schädling entdeckt hat. Er benötigt keine Dateien, um sich einzunisten, er ist in der Registry von Windows-Systemen beheimatet.
Konkret "wohnt" der Schädling in einem Schlüssel unter \HKCU\Software\Microsoft\Windows\CurrentVersion\Run, berichtet Heise. Als Name verwendet er ein nicht-ASCII-konformes Schriftzeichen, was dazu führt, dass er vom Registry-Editor nicht geöffnet werden kann. In einem Wert speichert Poweliks seine eigentliche schädliche Fracht, über den anderen wird der enthaltene Code mittels des Windows-Dienstes rundll32.exe in ein Powershell-Skript umgewandelt, mit dem wiederum bösartiger Shellcode gestartet wird. Sollte die Powershell am System nicht installiert sein, soll die Malware in der Lage sein, diese nachzuinstallieren.
Laut G Data agiert Poweliks als Bot, der sich über einen fremden Server mit Befehlen versorgen lässt. Eingesetzt wird er offenbar für Klickbetrug und macht dabei nichts anderes, als für den User unbemerkt auf Werbebanner zu klicken. Dies kann dazu genutzt werden, unrechtmäßig Einnahmen zu generieren.
Mittlerweile soll Poweliks Teil des Exploit-Kits "Angler" sein, was seinen Einsatz für Cyberkriminelle deutlich erleichtert. Angler nutzt Schwächen in Browser-Plugins, um Rechner von manipulierten Webseiten mit der Schadsoftware zu infizieren. Dazu wird die Malware offenbar auch über als Zustellbenachrichtung getarnte E-Mails verbreitet.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben