penny.cilin
Goto Top

Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell

War nur eine Frage der Zeit, bis auch Powershell davon betroffen ist.


Gruss Penny

http://www.heise.de/newsticker/meldung/Neue-Infektions-Masche-Erpressun ...

Content-Key: 300194

Url: https://administrator.de/contentid/300194

Printed on: April 19, 2024 at 00:04 o'clock

Member: Dani
Dani Mar 26, 2016 updated at 19:21:02 (UTC)
Goto Top
Guten Abend Penny,
weiß jemand ob das Powershell Skript, wo ausgeführt wird, signiert ist?


Gruß,
Dani
Member: agowa338
agowa338 Mar 26, 2016 at 19:28:52 (UTC)
Goto Top
Nein, wahrscheinlich nicht und muss es nicht dank dem Aufrufparameter "-ExecutionPolicy ByPass".
Die komplette Kommandozeile steht übrigens im Process Analysis Bild.
Member: DerWoWusste
DerWoWusste Mar 29, 2016 updated at 11:10:45 (UTC)
Goto Top
Heise schreibt "PowerWare verrichtet sein Zerstörungswerk den Sicherheitsforschern zufolge gänzlich ohne den Download zusätzlicher Dateien" was natürlich vom abgedruckten Screenshot schon widerlegt wird, wo man sehen kann, dass ein weiteres Skript geladen wird.
Auch das "vermeidet Schreibzugriffe auf die Festplatte" ist nicht wahr, denn sonst würde nichts verschlüsselt werden können.
Was in dem Powershellskript steht, welche systemeigenen Methoden zum Verschlüsseln genutzt werden, druckt Heise nicht. Somit ist der Infogehalt beinahe null.