Document needed von [email protected] bringt die bösartige Software ‚Emotet‘
Am Freitag, den 23. Februar 2018 wurden durch unbekannte Dritte die folgenden betrügerischen E-Mails in englischer Sprache versendet. Achtung: Die E-Mail stammt nicht von dem genannten Absender! Klicken Sie nicht auf den Link und öffnen Sie nicht das Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert!
Betreff: Document needed
Absender: [email protected]Hello (Vorname Nachname),
Inserted are the paid invoices for h/o 02/24/2018 & r/x 02/24/2018.Thanks!
>> http://littlecandlelight.net/Past-Due-Invoices/
Best Regards,
Achtung: Es handelt sich um eine betrügerische E-Mail! Klicken Sie nicht auf den Link! Die Nachricht stammt nicht von dem angezeigten Absender!
Der Link in den E-Mails verweist auf die Adresse
- littlecandlelight.net/Past-Due-Invoices/
Von der Adresse wird eine Microsoft Word – Datei geladen:
Past Due Invoices.doc
Öffnen Sie nicht die Datei!
Die .doc-Datei enthält ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:
INVOICE #4564
Microsoft Office
* Please enable content to see this document.
* If the file opens in Protected View, click Enable Editing, and then click Enable ContentThank you for your business.
Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.
Das bösartige Makro würde von der Adresse boldfield.com/mGKvreH/ oder dteam.pro/qrjjYx/ eine Datei nachladen und ausführen.
Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:
Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: windowagent
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\windowagent.exe“
Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 16/66! Führen Sie das Programm daher nicht aus!
Nach der Infektion nimmt das Programm mit den IP-Adressen
- 93.42.184.106:443
- 54.227.38.29
Kontakt auf.