penny.cilin
Goto Top

Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell

War nur eine Frage der Zeit, bis auch Powershell davon betroffen ist.


Gruss Penny

http://www.heise.de/newsticker/meldung/Neue-Infektions-Masche-Erpressun ...

Content-ID: 300194

Url: https://administrator.de/forum/neue-infektions-masche-erpressungs-trojaner-missbraucht-windows-powershell-300194.html

Ausgedruckt am: 18.04.2025 um 12:04 Uhr

Dani
Dani 26.03.2016 aktualisiert um 20:21:02 Uhr
Goto Top
Guten Abend Penny,
weiß jemand ob das Powershell Skript, wo ausgeführt wird, signiert ist?


Gruß,
Dani
agowa338
agowa338 26.03.2016 um 20:28:52 Uhr
Goto Top
Nein, wahrscheinlich nicht und muss es nicht dank dem Aufrufparameter "-ExecutionPolicy ByPass".
Die komplette Kommandozeile steht übrigens im Process Analysis Bild.
DerWoWusste
DerWoWusste 29.03.2016 aktualisiert um 13:10:45 Uhr
Goto Top
Heise schreibt "PowerWare verrichtet sein Zerstörungswerk den Sicherheitsforschern zufolge gänzlich ohne den Download zusätzlicher Dateien" was natürlich vom abgedruckten Screenshot schon widerlegt wird, wo man sehen kann, dass ein weiteres Skript geladen wird.
Auch das "vermeidet Schreibzugriffe auf die Festplatte" ist nicht wahr, denn sonst würde nichts verschlüsselt werden können.
Was in dem Powershellskript steht, welche systemeigenen Methoden zum Verschlüsseln genutzt werden, druckt Heise nicht. Somit ist der Infogehalt beinahe null.