Weihnachtsgrüße von Freunden (Christmas Gift Card) mit Link? Achtung: Warm greetings and best wishes for Christmas and the New Year! von [email protected] ([email protected]) bringt das Trojanische Pferd ‚Emotet‘!
Am 2. Weihnachtstag (Dienstag), den 26. Dezember 2017 wurde durch unbekannte Dritte die folgende betrügerische E-Mail in englischer Sprache versendet. Achtung: Die E-Mail stammt nicht von dem genannten Absender! Klicken Sie nicht auf den Link und öffnen Sie nicht das Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert!
Betreff: Warm greetings and best wishes for Christmas and the New Year!
Absender: [email protected] ([email protected])Merry Christmas and may you have a spectacular New Year!
Your Christmas Gift Card is here
Kindest Regards,
Achtung: Es handelt sich um eine betrügerische E-Mail! Klicken Sie nicht auf den Link! Die Nachricht stammt nicht von dem genannten Absender.
In den letzten Monaten wurde der Trojaner über deutsche und englische Rechnungen, angeblich gescannte Dokumente, etc. verteilt. Hier drei Beispiele:
- 11.12.2017 Pat due invoice notification von Melzner (Karosserie-Melzner GmbH) ([email protected]) oder Invoice Number 77463 von Jeff Shaw ([email protected]) bringt den Trojaner ‚Emotet‘
- 06.12.2017 Invoice# 52773435 von [email protected] Werner ([email protected]) bringt das Trojanische Pferd ‚Emotet‘
- 28.11.2017 gescanntes Dokument XY – 882-SHN4832 von [email protected] ([email protected]), Rechnung AITZ – 728-PIN9547 von Honey ([email protected]) oder Scan 60717733075 von [email protected] ([email protected]) bringen das Trojanische Pferd ‚Emotet‘
Der Link in der E-Mail verweist auf die Adresse
- depressionsf.com/Your-holidays-Gift-Card/
Von der Adresse wird eine Microsoft Word – Datei geladen:
Your eCard.doc
Öffnen Sie nicht die Datei!
Die .doc-Datei enthält ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:
Office
This document is protected
1 If the file opens in Protected View, click Enable Editing, and then click Enable Content.
2 You are attempting to open a file that was created in an earlier version of Microsoft Office.
3 Check the file permissions for the document or drive.
Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.
Das bösartige Makro würde eine Datei nachladen und ausführen.
Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:
Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: windowagent
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\windowagent.exe“
Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 16/68! Führen Sie das Programm daher nicht aus!
Nach der Infektion nimmt das Programm sowohl mit der IP-Adresse
- 87.106.247.42:8080
Kontakt auf.