Vorsicht vor Windows Toolbox: Malware kommt unerkannt mit

Sicherheitsexperten warnen jetzt vor dem Tool Powershell Windows Toolbox. Das kostenlose Open-Source-Angebot dient eigentlich der System-Optimierung, doch nun zeigt sich, dass Unbekannte Schadcode mit eingeschleust haben.

Die Analyse läuft derzeit noch, was Tool Powershell Windows Toolbox mit dem Zusatzcode an Bösem auf dem System verursachen könnte. Da zuvor aber viel Lob für die Powershell Windows Toolbox zu lesen war, da sie unter anderem den Prozess, den Google Play Store auf Windows 11 zu installieren vereinfachte, muss früh vor der Nutzung gewarnt werden. Laut dem Online-Magazin Bleeping Computer wird befürchtet, dass der Code im Hintergrund von Windows 11 versteckte PowerShell-Skripte ausführte und einen Trojaner installierte.

Die App wurde auf Github gehostet und inzwischen entfernt. Die Warnung kam zunächst von Nutzern der Toolbox. Sie hatten die Entdeckung gemacht, dass das Windows Toolbox-Skript eine Tarnung für einen Malware-Angriff war, der zu einer Infektion führte. Ob das von Anfang an so geplant war, oder ob der Entwickler davon selbst überrascht wurde, ist unbekannt. Mittlerweile sind auch Sicherheitsexperten und Antiviren-Programme informiert, sodass die Infektionen entdeckt werden sollten.

Entfernung leicht gemacht

Das Windows Toolbox-Skript führt übrigens alle versprochenen Funktionen aus, enthält aber auch verschleierten PowerShell-Code, der zum Ausführen von Befehlen und Herunterladen von Dateien auf einem infizierten Gerät verwendet wird.

Der Kollege von Semper Video hatte vor Kurzem noch das Programm vorgestellt, warnt jetzt aber in einem neuen Video vor der Schadsoftware-Infektion. Zudem gibt es auch ein neues Video, welches aufzeigt, wie man das Programm und mögliche Trojaner, die Huckepack mitgekommen sind, wieder loswerden kann.

Mehr von SemperVideo: Auf YouTube

Siehe auch:
Dieses Video empfehlen
Jetzt einen Kommentar schreiben
 
das eigendliche script lag garnicht selbst auf github, sonden es gab ein gefehl, der das script von einem webserver geladen hat.
der uhrheber wusste sicher genau was im script steckte, da der teil menschen unlesbar codiert hat.
auch hat niemand seinen github-accound übernommen.
der autor hatte auf diesen userfeetback nicht reagiert, bis github das projekt gesperrt hat.

es gibt aber foks vom projekt, die nicht gesperrt sind, also aufpassen und nicht irgend einen powershell code blind ausführen.

mich persönlich wundert es, dass es keinen interressiert, das man damit microsoft produkte aktivieren konnte.
da ich das tool nicht auf meinen rechner gelassen habe,
so konnte ich die funktion nicht testen...
 
@000001a: Soweit ich das mitbekam, wurde der Trojaner nur aktiv, wenn die SystemLocale des Betriebssystems auf en-US steht.
 
@Hideko1994: jupp, richtig.
wer ne kleine analyse will, möge sich mal das video von
sempervideo dazu anschaun...
Kommentar abgeben Netiquette beachten!
Einloggen