Betreff: Rechnung 59455455057 (Vorname Nachname) oder gescanntes Dokument MHUNF – 022-EGF4146 (Vorname Nachname) von polnischen E-Mail-Adressen

Am Montag, den 25. September 2017 wurde durch unbekannte Dritte die folgende betrügerische E-Mail in deutscher Sprache versendet. Achtung: Die Links laden über Word-Makros ein Trojanisches Pferd nach, welches den PC infiziert! Klicken Sie deswegen nicht auf den Link!

Betreff: Rechnung 59455455057 (Vorname Nachname)
Absender: [email protected] ([email protected])

gerne senden wir Ihnen die gewünschten Dokumente im Anhang dieser E-Mail als .doc-Datei.

Rechnung:
http://rioinfos.com.br/Scan-46332509095/
(Vorname Nachname)

Mit freundlichen Grüße

[email protected]

Ein weiterer Inhalt kann z. B. auch folgender sein:

Betreff: gescanntes Dokument MHUNF – 022-EGF4146 (Vorname Nachname)

anbei findest du den Überweisungsbeleg, das Geld sollte also bald bei dir auf dem Konto sein.<br>Ebenfalls anbei der Scan der Vereinbarung.

gescanntes Dokument:
http://jbouras.gr/gescanntes-Dokument-16727913589/
(Vorname Nachname)

Freundliche Grüße

Achtung: Es handelt sich um betrügerische E-Mails! Die E-Mail stammt nicht von dem genannten Absender! Klicken Sie nicht auf den Link!

Ähnliche E-Mails wurden sowohl in deutscher, wie auch englischer Sprache bereits seit einer Woche versendet:

Die Links in den E-Mails verweisen auf die Adressen:

  • jbouras.gr/gescanntes-Dokument-16727913589/
  • rioinfos.com.br/Scan-46332509095/

Die Seite würde so aussehen:

Von der Adresse wird eine Microsoft Word – Datei wie z. B.

gescanntes-Dokument-52162170082.doc

geladen. Öffnen Sie nicht die Dateien! Die .doc-Dateien enthalten ein bösartiges Makro! Die Microsoft Word – Dateien würden so aussehen:

Geschützte Ansicht
Diese Datei stammt von einem Internetspeicherort und kann ein Risiko darstellen. Klicken Sie hier, um weitere Details anzuzeigen.
Bearbeitung aktivieren

Office
This document is protected

1 Open the document in Microsoft Office. Previewing online is not available for protected documents.
2 If this document was downloaded from your email, please click „Enable Editing“ from the yellow bar above
3 Once you have enabled editing, please click „Enable Content“ from the yellow bar above.

Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.

Das bösartige Makro würde von der Domain dmsdjing.com/NmxFMsNm/ eine Datei laden (dTwO.exe bzw. z. B. als 42886.exe lokal abspeichern).

Nach der Ausführung legt sich das Programm in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:

Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: windowagent
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\windowagent.exe“

Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 15/65! Führen Sie das Programm daher nicht aus!

Nach der Infektion nimmt das Programm sowohl mit der IP-Adresse 5.9.167.178:8080 wie auch mit der IP-Adresse 192.121.166.232:8080 Kontakt auf.

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert