Sabine Rossman – Bewerbung von Sabine Rossman ([email protected])
Achtung: Seit einiger Zeit werden wöchentlich dienstags gefälschte Bewerbungen versendet, die einen Verschlüsselungs- und Erpressungstrojaner „Cerber“ mitbringen. Seien Sie daher vorsichtig und öffnen Sie keine ausführbaren Anlagen!
Aktuell werden Bewerbungen versendet, die angeblich von Sabine Rossman stammen. Personen mit diesem Namen oder dem dargestellten Bild haben damit aber nichts zu tun! Es handelt sich um gefälschte Angaben!
Betreff: Sabine Rossman – Bewerbung
Absender: Sabine Rossman ([email protected])Sehr geehrte Damen und Herren,
anbei erhalten Sie meine Bewerbung für Ihre bei der Arbeitsagentur ausgeschriebene Stelle. Warum ich die Stelle optimal ausfüllen kann und Ihrem Unternehmen durch meine Erfahrung zahlreiche Vorteile biete, entnehmen Sie bitte meinen ausführlichen und angehängten Bewerbungsunterlagen.
Ich freue mich, wenn ich mich Ihnen noch einmal persönlich vorstellen kann.
Mit freundlichen Grüßen,
Sabine Rossman
Achtung: Es handelt sich um gefälschte E-Mails! Die genannten Personen haben mit der E-Mail nichts zu tun! Klicken Sie nicht auf die Anlagen und öffnen Sie diese nicht!
Im o. g. Beispiel sind die beiden folgenden Dateien beigefügt:
Sabine Rossman – Bewerbungsfoto.jpg
Sabine Rossman – Bewerbungsunterlagen.zipSabine Rossman – Bewerbung – Mai 2017.pdf.exe
Sabine Rossman – Lebenslauf – Mai 2017.pdf.exe
Das Bild stammt von einer Schweizer Internetseite, auf der ein Fotograf für seine Bewerbungsfotos wirbt. Das gleiche Bild wurde auch bereits in anderen betrügerischen Bewerbungen verwendet wie z. B.
- Isabell Schneider – Bewerbung von Isabell Schneider ([email protected]), Achtung: Cerber Ransomware!
- Bewerbung mit Trojaner im Gepäck: Angelika Stoerr – Bewerbung von Angelika Stoerr ([email protected])
Nach dem Entpacken des ZIP-Archives („Sabine Rossman – Bewerbungsunterlagen.zip“) wären darin die beiden Dateien „Sabine Rossman – Bewerbung – Mai 2017.pdf.exe“ und „Sabine Rossman – Lebenslauf – Mai 2017.pdf.exe“ enthalten. Es handelt sich dabei aber nicht um PDF-Dokumente (Adobe Acrobat Reader), sondern ausführbare Dateien!
Laut Virustotal liegt die Erkennungsrate bereits bei 13/61.
Nach dem Ausführen der Dateien würden viele Dateitypen verschlüsselt. Auf jedem Rechner bekommen die Dateien eine andere Endung, hier z. B. 8d49. Außerdem legt die Cerber Ransomware noch zwei Dateien „_R_E_A_D___T_H_I_S_(*).txt“ und „_R_E_A_D___T_H_I_S_(*).hta“ in die Verzeichnisse.
_R_E_A_D___T_H_I_S___EY5MTY98_.hta
_R_E_A_D___T_H_I_S___Y858M0UR_.txt
3koT5q20qc.8d49
sQoQI2pgUE.8d49
Nach Ende der Verschlüsselung wird der Desktop-Hintergrund durch folgenden Hinweis ausgetauscht:
CERBER RANSOMWARE
YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!
The only way to decrypt your files is to receive the private key and descryption program.
To receive the private key and decryption program go to any decrypted folder – inside there is the special file (*_R_E_A_D___T_H_I_S_*) with complete instructions how to decrypt your files.
If you cannot find any (*_R_E_A_D___T_H_I_S_*) file at your PC, follow the instructions below:
1. Download „Tor Browser“ from https://www.torproject.org/ and install it.
2. In the „Tor Browser“ open your personal page here:http://p27doklhpz2n7nvgr.onion/XXXX-XXXX-XXXX-XXXX-XXXX
Note! This page is available via „Tor Browser“ only.
Außerdem öffnet sich die .hta-Datei. Zunächst ist darin ein „Warten Sie mal“ zu sehen. Während dieser Zeit versucht der Browser Kontakt zu einer der genannten Adressen aufzunehmen.
Dieser Text wird Sekunden später aber durch eine Internetadresse ersetzt:
CERBER RANSOMWARE
AnleitungSie können die benötigten Dateien nicht finden?
Sind die Inhalte Ihrer Dateien nicht lesbar?Das ist normal, da die Namen und die Daten in Ihren Dateien von „Cerber Ransomware“ verschlüsselt werden.
Das bedeutet, Ihre Dateien sind NICHT beschädigt! Ihre Daten wurden lediglich modifiziert. Diese Modifikation kann rückgängig gemacht werden. Ab sofort können Sie Ihre Dateien erst dann wieder verwenden, nachdem diese entschlüsselt wuden.
Die einzige Möglichkeit, wie Sie Ihre Dateien zuverlässig entschlüsseln können, ist die spezielle Entschlüsselungssoftware „Cerber Decryptor“.
Alle Versuche, Ihre Dateien mit einer Software Dritter wiederherzustellen, wird für Ihre Dateien verheerend sein!
——————————————————————————–
Sie können auf Ihrer persönlichen Seite mit dem Kauf der Entschlüsselungssoftware fortfahren:
http://p27dokhpz2n7nvgr.1lfyy4.top/xxxx-xxxx-xxxx-xxxx-xxxx
——————————————————————————–
http://p27dokhpz2n7nvgr.1fgywm.top/xxxx-xxxx-xxxx-xxxx-xxxx
——————————————————————————–
http://p27dokhpz2n7nvgr.12uzfa.top/xxxx-xxxx-xxxx-xxxx-xxxx
——————————————————————————–
http://p27dokhpz2n7nvgr.12hygy.top/xxxx-xxxx-xxxx-xxxx-xxxx
——————————————————————————–
http://p27dokhpz2n7nvgr.14ewqv.top/xxxx-xxxx-xxxx-xxxx-xxxx
Kann diese Seite nicht geöffnet werden, klicken Sie hier um eine neue Adresse für Ihre persönliche Seite zu generieren.Auf dieser Seite erhalten Sie die kompletten Anweisungen für den Kauf der Entschlüsselungssoftware für die Wiederherstellung Ihrer Dateien.
Außerdem können Sie auf dieser Seite eine Ihrer Dateien wiederherstellen, um sich von der Funktion von „Cerber Decryptor“ zu überzeugen.
——————————————————————————–
Falls Ihre persönliche Seite über einen längeren Zeitraum nicht verfügbar ist, gibt es eine andere Möglichkeit, Ihre persönliche Seite zu öffnen – die Installation und Verwendung von Tor Browser:
starten Sie Ihren Internet-Browser (falls Sie nicht wissen, welcher das ist, starten Sie den Internet Explorer);
geben oder kopieren Sie die Adresse https://www.torproject.org/download/download-easy.html.en in die Adressleiste Ihres Browsers ein und drücken Sie ENTER;
warten Sie, bis die Seite geladen ist;
auf der Seite wird Ihnen der Download von Tor Browser angeboten; diesen herunterladen und ausführen, folgen Sie den Installationsanweisungen und warten Sie, bis die Installation abgeschlossen ist;
starten Sie Tor Browser;
stellen Sie über die Schaltfläche „Verbinden“ eine Verbindung her (bei Verwendung der englischsprachigen Version);
nach der Initialisierung wird ein reguläres Internet-Browserfenster geöffnet;
tippen oder kopieren Sie die Adresse
http://p27dokhpz2n7nvgr.onion/546E-D671-16B8-0063-7D81
in diese Browser-Adressleiste;
drücken Sie ENTER;
die Seite sollte nun geladen werden; wird die Seite aus irgendeinem Grund nicht geladen, warten Sie einen Moment und versuchen Sie es erneut.
Falls Sie während der Installation von Tor Browser Probleme haben, besuchen Sie bitte https://www.youtube.com und geben als Suchanforderung „tor browser Windows installieren“ ein und Sie erhalten in den Suchergebnossen viele Anleitungsvideos über die Installation und Verwendung von Tor Browser.——————————————————————————–
Zusätzliche Informationen:
Sie finden dann die Anweisungen für die Wiederherstellung der Dateien („*_R_E_A_D___T_H_I_S_*.hta“) in jedem Ordner mit Ihren verschlüsselten Dateien.
Bei den Anweisungen („*_R_E_A_D___T_H_I_S_*.hta“) in den Ordnern mit Ihren verschlüsselten Dateien handelt es sich nicht um Viren, die Anweisungen („*_R_E_A_D___T_H_I_S_*.hta“) unterstützen Sie bei der Entschlüsselung Ihrer Dateien.
Denken Sie daran, das Schlimmste haben Sie bereits hinter ich und nun liegt die Zukunft Ihrer Dateien in den Händen Ihrer Entschlossenheit und Ihrer Aktionsschnelligkeit.
Außerdem öffnet sich auch die .txt-Datei:
Hi, I’am CERBER RANSOMWARE 🙂
—–
YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!
—–
The only way to decrypt your files is to receive the private key and decryption program.
To receive the private key and decryption program go to any decrypted folder,
inside there is the special file (*_R_E_A_D___T_H_I_S_*) with complete instructions
how to decrypt your files.If you cannot find any (*_R_E_A_D___T_H_I_S_*) file at your PC, follow the instructions below:
—–
1. Download „Tor Browser“ from https://www.torproject.org/ and install it.
2. In the „Tor Browser“ open your personal page here:
http://p27dokhpz2n7nvgr.onion/xxxx-xxxx-xxxx-xxxx-xxxx
Note! This page is available via „Tor Browser“ only.
—–
Also you can use temporary addresses on your personal page without using „Tor Browser“.
—–
1. http://p27dokhpz2n7nvgr.1lfyy4.top/xxxx-xxxx-xxxx-xxxx-xxxx
2. http://p27dokhpz2n7nvgr.1fgywm.top/xxxx-xxxx-xxxx-xxxx-xxxx
3. http://p27dokhpz2n7nvgr.12uzfa.top/xxxx-xxxx-xxxx-xxxx-xxxx
4. http://p27dokhpz2n7nvgr.12hygy.top/xxxx-xxxx-xxxx-xxxx-xxxx
5. http://p27dokhpz2n7nvgr.14ewqv.top/xxxx-xxxx-xxxx-xxxx-xxxx
—–
Note! These are temporary addresses! They will be available for a limited amount of time!
—–
Die verlinkte Internetseite würde zunächst zur Auswahl der Sprache auffordern:
CERBER DECRYPTOR
Select your language
English
Deutsch
Español
Français
中文
日本語
Português
Polski
Italiano
Türkçe
العربية
Nederlands
Danach dauert es kurz…
Sie müssen aus Sicherheitsgründen bestätigen, dass es sich bei Ihnen nicht um einen Roboter handelt:
Anschließend soll man ein Captcha lösen, in dem man alle Bilder anklickt, die so wie das Muster aussehen:
CERBER DECRYPTOR
Sie müssen aus Sicherheitsgründen bestätigen, dass es sich bei Ihnen nicht um einen Roboter handelt:
Wählen Sie unten alle Bilder aus, die mit diesem Bild übereinstimmen:
Klicken Sie anschließend auf „Bestätigen“.Tippen Sie auf alle Kacheln mit dem beschriebenen Objekt. Wenn neue Bilder mit diesem Objekt angezeigt werden, tippen Sie auch darauf. Tippen Sie abschließend auf „Bestätigen“.
Neue Aufgabe anfordernBestätigen
Danach dauert es erneut ganz kurz:
Bevor die eigentliche Erpressung angezeigt wird:
CERBER DECRYPTOR
Ihre Dokumente, Fotos, Datenbank und andere wichtige Daten wurden verschlüsselt!
Um Ihre Dateien zu entschlüsseln, benötigen Sie die Spezialsoftware – «Cerber Decryptor».
Alle Transaktionen können nur über das Bitcoin netzwerk ausgeführt werden.
Innerhalb von 5 Tagen können Sie das Produkt zum Sonderpreis kaufen: 0.500 (≈ $1095).
Nach 5 Tagen erhöht sich der Preis für dieses Produkt auf: 1.000 (≈ $2191).