Auftrag Nr. 948160436, angeblich vom Versandteam einer Goertz GmbH ([email protected])
Am Samstag, den 27. August 2016 wurde durch unbekannte Dritte die folgende E-Mail in deutscher Sprache versendet:
Ihre Kundennummer: 3510468
Auftragsnummer: 948160436
Auftragssumme: 92 EurLiebe Kundin, Lieber Kunde,
Danke für Ihre Bestellung!
Bitte schauen Sie in den PDF-Anhang für nähere Informationen (klicken Sie doppelt auf das PDF-Dokument).
Mit freundlichen Grüßen
Ihr Versandteam
Goertz GmbHHinweis:
Zum Öffnen der PDF-Datei im Anhang benötigen Sie den Acrobat Reader.
Den Gratis-Download des Programms finden Sie unter http://get.adobe.com/de/reader.
Die E-Mail mit dem Betreff „Auftrag Nr. 948160436“ kommt angeblich von „Goertz ([email protected])“ bzw. dem Versandteam einer Goertz GmbH. Angeblich soll sich ein PDF-Dokument mit weiteren Informationen zu einer Bestellung in der E-Mail befinden. Die E-Mail ist aber gefälscht! Sie haben nichts bei einer Goertz GmbH bestellt, die E-Mail soll Sie nur zum Öffnen der Anlage animieren! Öffnen Sie nicht die Datei!
Der Dateiname „dokument_id1784782358“ zeigt aber, dass es sich um ein .zip – Archiv handelt. Darin enthalten ist ein Script mit dem Namen „dokument_id1784782358.pdf .vbe“. Der Dateiname soll so aussehen, als ob es sich um ein .pdf – Dokument handelt. Das stimmt aber nicht! Nach dem „.pdf“ kommen noch ganz viele Leerzeichen und erst dann die echte Dateiendung „.vbe“.
Klicken Sie nicht auf die Anlage! Öffnen Sie nicht die Datei und führen Sie nicht das Script im ZIP-Archiv aus!
Dieses Script würde u. a. die folgenden Dateien laden und zur Ausführung bringen:
- hitecno.com.ar/js/file.exe
- koroleff.org/modules/mod_janewsflash/77.exe
- 108.61.99.79/module/272a5ad4a1b97a2ac874d6d3e5fff01d
- 108.61.99.79/module/a104f2955999a2f1a1c881e8930b82f6
- 108.61.99.79/module/96df1c84c7fb13e880e399f9627e0db0
- 108.61.99.79/module/d1967c99c0c7f9b468f2e08e59e41ffe
- 108.61.99.79/module/311ac29c5a8f6b4e7a247db98207fd6e
Relativ direkt nach der Ausführung der Dateien werden verschiedene Internetseiten um bösartige Inhalte ergänzt, so auch beim Online-Banking. Es kann also nicht ausgeschlossen werden, dass beim Online-Banking unter einem Vorwand zur TAN-Eingabe aufgefordert wird.
Virustotal zeigt für die „file.exe“ eine Erkennungsrate von 39/57. Für eine weitere Datei, vermutlich die 77.exe, zeigt Virustotal eine Erkennungsrate von 32/57.