به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ ایده بدافزار «بدون فایل» که صرفاً در حافظه سیستم وجود دارد جدید نیست، ولی چنین تهدیداتی نادر هستند، چرا که نوعاً در راهاندازیهای مجدد سیستم و پس از پاک شدن حافظه، نمیتوانند به حیات خود ادامه دهند. اما در مورد Poweliks این مسأله صادق نیست. به گفته محققان بدافزارهای شرکت امنیتی G Data Software، این بدافزار از روش جدیدی برای بقای خود استفاده میکند و در عین حال هیچ فایلی نیز ایجاد نمیکند.
هنگامی که Poweliks سیستمی را آلوده میکند، یک مدخل در رجیستری ایجاد میکند که فایل ویندوزی معتبر rundll32.exe و سپس کد جاوا اسکریپت رمز شدهای را اجرا میکند. این کار پردازهای را راهاندازی میکند. کد جاوا اسکریپت مزبور بررسی میکند که آیا Windows PowerShell که یک پوسته خط فرمان و محیط اسکریپتینگ است بر روی سیستم وجود دارد یا خیر. درصورتیکه این پوسته وجود نداشته باشد، آن را دانلود کرده و نصب میکند و سپس کدهای دیگری را که در حقیقت یک اسکریپت PoweShell است رمزگشایی میکند.

این اسکریپت PowerShell با استفاده از ترفندی برای دور زدن محافظ پیشفرض ویندوز که از اجرای اسکریپتهای ناشناس PowerShell بدون تأیید کاربر جلوگیری میکند، اجرا میگردد. سپس این اسکریپت Shellcode را که یک DLL را مستقیماً به حافظه سیستم تزریق میکند، رمزگشایی کرده و اجرا میکند.
هنگامی که این DLL تقلبی در حال اجرا در حافظه است، به دو آدرس آیپی در قزاقستان متصل شده و دستورات را دریافت میکند. این بدافزار میتواند بسته به تمایل مهاجم برای دانلود و نصب سایر تهدیدات به کار رود. در طول این پروسه، از زمان اجرای کد جاوا اسکریپت تا تزریق نهایی DLL، این بدافزار هیچ فایل خرابکاری بر روی هارد دیسک ایجاد نمیکند که این مسأله، شناسایی آن را برای آنتیویروسها مشکل میسازد.
علاوه بر اینها، نام کلید رجیستری ایجاد شده توسط Poweliks یک کاراکتر غیر اسکی است. این ترفندی است که از نمایش این مدخل رجیستری توسط regedit (ابزار ویرایش رجیستری ویندوز) و احتمالاً سایر برنامهها جلوگیری میکند و به این ترتیب شناسایی دستی آلودگی را برای کاربر و نیز تحلیلگران بدافزار مشکل میسازد.
برخی ویرایشهای Poweliks از طریق اسناد خرابکار Word که به هرزنامهها پیوست شده بودند و وانمود میکردند که از پست کانادا یا پست ایالات متحده ارسال شدهاند، منتشر گشتهاند. این اسناد خرابکار از یک آسیبپذیری اجرای کد از راه دور در آفیس 2003، 2007 و 2010 که در آوریل 2012 اصلاح شده بود استفاده میکردند. البته با توجه به سایر گزارشها، این بدافزار همچنین از طریق حملات drive-by download که از نقایص وب استفاده میکنند نیز منتشر شده است.
آنتیویروسها برای مسدود کردن بدافزاری مانند Powliks باید یا فایل Word اولیه را پیش از اجرا و ترجیحاً پیش از رسیدن به صندوق پستی کاربر توقیف کنند یا اینکه در خط بعدی دفاعی، پس از اجرای فایل قادر به شناسایی کد سوء استفاده کننده از آسیبپذیری نرمافزار باشند، و یا در نهایت، رفتار غیرمعمول را تشخیص داده و پردازه مربوطه را مسدود کرده و به کاربر هشدار دهند.
منبع: certcc