Recent payment notice to Stefan Drieling Heizungsbau von Chase (US) ([email protected]) bringt den Trojaner ‚Emotet‘!

Am Donnerstag, den 02. November 2017 wurden durch unbekannte Dritte die folgenden betrügerischen E-Mails in englischer Sprache versendet. Achtung: Die E-Mail stammt nicht vom genannten Absender! Klicken Sie nicht auf den Link und öffnen Sie nicht das Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert! 

Betreff: Recent payment notice to Stefan Drieling Heizungsbau
Absender: Chase (US) ([email protected])

This email is to inform you, that you have sent an instant payment of $2562.50 to Stefan Drieling Heizungsbau.
It may take of up to 10 minutes for this transaction to appear on you account.

Get your receipt here.

Chase. The Bank You Always Wanted

Sincerely Yours,
Michael Davis
Head of Bus Banking Customer Support

Please do not reply to this email mailbox. This mailbox is for sending purposes only and you will not receive a response.

Achtung: Es handelt sich um eine betrügerisch E-Mail! Die E-Mail stammt nicht vom genannten Absender! Der Link führt auch nicht auf Google Docs! Klicken Sie nicht auf den Link!

Der Link in der E-Mail verweist auf die Adresse

  • www.bluelpggas.com/05EDeZzuGIXpgol/

Von der Adresse wird eine Microsoft Word – Datei geladen:

Due balance paid – 107SQR.doc

Öffnen Sie nicht die Datei!

Die .doc-Dateien enthalten ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:

Office

This document is protected

1 If the file opens in Protected View, click Enable Editing, and then click Enable Content.
2 You are attempting to open a file that was created in an earlier version of Microsoft Office.
3 Check the file permissions for the document or drive.

Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.

 

Das bösartige Makro würde von der Domain phelep.com/TVotKk/ eine Datei laden.

Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:

Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: windowagent
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\windowagent.exe“

Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 12/68! Führen Sie das Programm daher nicht aus!

Nach der Infektion nimmt das Programm sowohl mit den IP-Adressen

  • 137.74.254.65:443

Kontakt auf. Auch wenn die Adressen einen Error 404 liefern, dieser dient dem Trojaner zur Kommunikation.

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.