Ihr DHL Paket kommt am Montag, 13:00-19:00 Uhr. von DHL Logistik ([email protected]) bringt das Trojanische Pferd ‚Emotet‘
Am Montag, den 13. November 2017 wurde durch unbekannte Dritte die folgende betrügerische E-Mail in deutscher Sprache versendet. Achtung: Die E-Mail stammt nicht von DHL! Klicken Sie nicht auf den Link und öffnen Sie nicht das Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert!
Betreff: Ihr DHL Paket kommt am Montag, 13:00-19:00 Uhr.
Absender: DHL Logistik ([email protected])Guten Tag,
der Zustelltermin für Ihr Paket hat sich auf Montag, 13:00-19:00 Uhr geändert.Unter folgender Adresse können Sie den Status Ihres Pakets verfolgen:
http://nolp.dhl.com.de/set_identcodes.do&email=(E-Mail-Adresse)ALLE INFORMATIONEN AUF EINEN BLICK:
Voraussichtliches Zustelldatum:
Montag, 06.November
13:00-19:00 UhrZustellort:
Ihre gewünschte Lieferadresse
Achtung: Es handelt sich um eine betrügerisch E-Mail! Die E-Mail stammt nicht von DHL! Der Link führt auch nicht auf dhl.de! Klicken Sie nicht auf den Link!
Der Link in der E-Mail verweist auf die Adresse
- treasureshotgaming.com/30568408774/
Von der Adresse wird eine Microsoft Word – Datei geladen:
DHL – Mittwoch, 13_00-18_00 Uhr.doc
Öffnen Sie nicht die Datei!
Die .doc-Datei enthält ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:
Office
This document is protected
1 If the file opens in Protected View, click Enable Editing, and then click Enable Content.
2 You are attempting to open a file that was created in an earlier version of Microsoft Office.
3 Check the file permissions for the document or drive.
Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.
Das bösartige Makro würde von der Domain www.obnovakostelu.cz/HRluH/ und www.grupodeconsumoati.com/wp-content/VkACoEvKL/ eine Datei laden.
Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:
Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: windowagent
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\windowagent.exe“
Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 37/67! Führen Sie das Programm daher nicht aus!
Nach der Infektion nimmt das Programm sowohl mit den IP-Adressen
- 173.230.145.224:8080
Kontakt auf. Auch wenn die Adressen einen Error 404 liefern, dieser dient dem Trojaner zur Kommunikation.