Werbung

Artikel

Trojaner Windows-Schadsoftware Poweliks richtet sich in der Registry ein und begeht Klickbetrug

Trojaner Windows-Schadsoftware Poweliks richtet sich in der Registry ein und begeht Klickbetrug
Jakob Straub

Jakob Straub

  • Aktualisiert:

Ein neuer Trojaner für Windows ist schwer zu entdecken. Die Schadsoftware mit dem Namen Poweliks kommt ohne Dateien auf dem System aus und richtet sich stattdessen in der Registrierung des Systems ein. Die Verbreitung findet über Sicherheitslücken in Adobe Flash und Java statt sowie über infizierte Downloads und E-Mail-Anhänge.

Cyberkriminelle nutzen die Schadsoftware für Klickbetrug, das heißt für das unsichtbare Klicken auf Werbeanzeigen im Internet im Hintergrund. Wie der Virenforscher kafeine auf seinem Blog Malware don’t need coffee berichtet, installiert sich der Trojaner in einem Registrierungsschlüssel. Die Schadsoftware ist als Programmbibliothek direkt in der Registry gespeichert und wird bei jedem Systemstart ausgeführt. Der Autostart-Eintrag versteckt sich hinter einem obskuren Schriftzeichen und ist deshalb von den meisten Antiviren-Tools nicht zu finden.

Die Schadsoftware Poweliks kann weitere Software von Internetservern nachladen und auf diese Weise Befehle entgegennehmen. Hauptsächlich wird die Schadsoftware für das Klicken auf Werbebanner genutzt. Die Verbreitung findet durch Ausnutzung von Sicherheitslücken in Adobe Flash Player und Java statt. Daher sollten Sie stets aktuelle Sicherheitsupdates installieren. Die Schadsoftware ist auch in infizierten Downloads und E-Mail-Anhängen enthalten. Prüfen Sie daher Datei-Anhänge vor dem Öffnen, vor allem bei Nachrichten von unbekannten Absendern.

Quelle: Malware don’t need coffee | G Data Security Blog | Symantec

Downloads

Download G Data AntiVirus 2014 für Windows

Download G Data InternetSecurity 2014G Data InternetSecurity 2014 für Windows

Passende Artikel

Adobe Flash Player: Sicherheitsupdates schließen drei kritische Schwachstellen

Der große Antivirus-Test 2013 / 2014: Dies sind die besten Programme

Checkliste zum Datenklau: So machen Sie Ihre E-Mail und Passwörter wieder sicher

Dem Autor Jakob Straub auf Twitter und Google+ folgen.

Jakob Straub

Jakob Straub

Das Neueste von Jakob Straub

Editorialrichtlinien