Tracking Number 8IBN89624323774333 von UPS US ([email protected]) oder UPS Express Domestic von UPS US ([email protected]) bringt das Trojanische Pferd ‚Emotet‘!

Am Dienstag, den 06. März 2018 wurden durch unbekannte Dritte die folgenden betrügerischen E-Mails in englischer Sprache versendet. Achtung: Die E-Mail stammt nicht von UPS! Klicken Sie nicht auf den Link und öffnen Sie nicht das Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert! 

Betreff: Tracking Number 8IBN89624323774333
Absender: UPS US ([email protected])

ups

You have a parcel coming.
The physical parcel may or may not have actually been tendered to UPS for shipment.

To manage or download your delivery information click here.
——————————————————————————————

Delivery Information
——————————————————————————————

Tracking Number: 8IBN89624323774333
Number of Packages: 4

Thank you for your business.

Achtung: Es handelt sich um eine betrügerische E-Mail! Klicken Sie nicht auf den Link! Die Nachricht stammt nicht von UPS! Sie werden auch kein Paket erhalten!

Neben der o. g. E-Mail kommt auch noch folgende E-Mail vor:

Betreff: UPS Express Domestic
Absender: UPS US ([email protected])

Status of your UPS package can be obtained here.
——————————————————————————

Scheduled Delivery Date: Tuesday, 03/06/2018

Delivery Information
——————————————————————————

Shipment number: 5HL38992721994147
Weight: 11.3 KGS

Thank you for your business.

Der Link in den E-Mails verweist auf die Adresse

  • www.wimpissinger-med.at/UPS.com/Mar-06-18-01-00-15/
  • www.smitsglasnl/UPS-Express-Domestic/Mar-06-18-12-07-46/

Von der Adresse wird eine Microsoft Word – Datei geladen:

UPS number 303256-NZG-YQGM.doc

Öffnen Sie nicht die Datei! 

Die .doc-Datei enthält ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:

Office

This document is protected

1 If the file opens in Protected View, click Enable Editing, and then click Enable Content.
2 You are attempting to open a file that was created in an earlier version of Microsoft Office.
3 Check the file permissions for the document or drive.

Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.

Das bösartige Makro würde von der Adresse prostoferma.ru/3RqS/ eine Datei nachladen und ausführen.

Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:

Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: windowagent
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\windowagent.exe“

Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 32/67! Führen Sie das Programm daher nicht aus!

Nach der Infektion nimmt das Programm mit der IP-Adresse

  • 213.108.33.44:443

Kontakt auf.

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert