Erst nach und nach, wie eine Matroschka-Figur, entfaltet Poweliks sein Potential. Durch eine Sicherheitslücke in Microsoft Word gelangt die Malware per E-Mail auf den PC und versteckt sich in der Windows-Registry. Dadurch überlebt der Schädling auch Computer Neustarts. Im untersuchten Fall ist die Malware darauf programmiert, mit einem Server zu kommunizieren, um weitere Befehle zu erhalten. Der Schädling könnte aber auch jede andere Aktion ausführen, die der Entwickler ihm einprogrammiert hat.
Um diese Art von Malware zu erkennen, müssen Antiviren-Lösungen bereits beim Eintreffen der E-Mail ansetzen oder das Ausnutzen der Sicherheitslücke unterbinden.
Die Analyse ist im englischen G Data SecurityBlog verfügbar unter: https://blog.gdatasoftware.com/blog/article/poweliks-the-persistent-malware-without-a-file.html