Debt #88663 , Customer Case Nr.: 715 von Finance Department
Am Sonntag, den 13. März 2016 wurde durch unbekannte Dritte die folgende E-Mail in englischer Sprache versendet:
Dear Customer,
Despite our constant reminders, we would like to note that the mentioned debt #88663 for $746,81 is still overdue for payment.
We would appreciate your cooperation on this case and ask you to make the payment as soon as possible.
Unless the full payment is received by April 1st, 2016 this case will be transferred to the debt collection agency, will seriously damage your credit rating.
Please, find the attachment enclosed to the letter below.
We hope on your understanding.
Kind regards,
Finance Department
Alma pawlett
715 N Davis St, Jacksonville,
FL 88663
Phone nr: 883-169-4630
Der Betreff enthält unterschiedliche Nummern wie z. B.
- Debt #96734 , Customer Case Nr.: 879
- Debt #80271 , Customer Case Nr.: 522
- Debt #58703 , Customer Case Nr.: 609
- Debt #88663 , Customer Case Nr.: 715
Als Name des Absender kommen unterschiedliche Namen wie z. B.
- Elsa pert
- Alma pawlett
- Olivia cresswell
- Milan hyer
vor. Der E-Mail ist eine .zip – Datei beigefügt, die z. B.
- warnung_58156958.zip
- operation_27570733.zip
- document_42542042.zip
- post_scan_02764915.zip
lautet. Darin enthalten sind .js – Dateien mit den Namen wie z. B.
- Post_Parcel_Case_id00_829916240#.js
- Post_Parcel_Case_id00_966049402#.js
- Post_Parcel_Confirmation_id00_788065653#.js
- Post_Shipment_Case_id00-076594345#.js
- Post_Shipment_Confirmation_id00-811471523#.js
- post_SiVhNA.js
- Post_Tracking_Case_id00-584070892#.js
- Post_Tracking_Confirmation_id00-202917929#.js
- Post_Tracking_Label_id00-559357830#.js
Virustotal zeigt sowohl für die .zip – Datei wie auch für die .js – Datei eine Erkennungsrate von 3/55.
Nach Ausführung eines der JavaScripts wird der Verschlüsselungs- und Erpressungstrojaner TeslaCrypt geladen. Er wird von unterschiedlichen, aber ähnlich lautenden Domains geladen wie z. B.
- ohelloguyff[.]com
- ohelloguyqq[.]com
Auf dem Computer wird er zunächst als .scr – Datei abgelegt (z. B. als addClass.scr oder transport.scr). Virustotal zeigt eine Erkennungsrate von 5/56.
Nach der Ausführung beginnt TeslaCrypt damit, viele Dateien zu verschlüsseln und in .mp3 umzubenennen. Auch vor den .js – Dateien, über die er eigentlich geladen wurde, macht er nicht halt:
Sobald alle Dateien verschlüsselt sind, wird auf dem Bildschirm eine Meldung angezeigt.
PNG-Datei:
HTML-Seite:
TXT-Datei:
NOT YOUR LANGUAGE? USE https://translate.google.com
What happened to your files ?
All of your files were protected by a strong encryption with RSA4096
More information about the encryption keys using RSA4096 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)How did this happen ?
!!! Specially for your PC was generated personal RSA4096 Key , both public and private.
!!! ALL YOUR FILES were encrypted with the public key, which has been transferred to your computer via the Internet.
!!! Decrypting of your files is only possible with the help of the private key and decrypt program , which is on our Secret ServerWhat do I do ?
So , there are two ways you can choose: wait for a miracle and get your price doubled , or start obtaining BITCOIN NOW !!!!! , and restore your data easy way
If You have really valuable data, you better not waste your time, because there is no other way to get your files , except make a paymentFor more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below
* http:// t54ndnku456ngkwsudqer.wallymac[.]com/***
* http:// po4dbsjbneljhrlbvaueqrgveatv.bonmawp[.]at/***
* http:// hrfgd74nfksjdcnnklnwefvdsf.materdunst[.]com/***
If for some reasons the addresses are not available, follow these steps
* Download and install tor-browser: http://www.torproject.org/projects/torbrowser.html.en
* After a successful installation, run the browser
* Type in the address bar: xlowfznrg4wf7dli.onion/***
* Follow the instructions on the siteIMPORTANT INFORMATION
Your personal pages
http:// t54ndnku456ngkwsudqer.wallymac[.]com/***
http:// po4dbsjbneljhrlbvaueqrgveatv.bonmawp[.]at/***
http:// hrfgd74nfksjdcnnklnwefvdsf.materdunst[.]com/***