Rechnung V – 677-C2999 von Jörn Stäbe ([email protected]) oder Rechnungs-Details 12783671174 von Martin-Waagen ([email protected]) bringt eine bösartige Software (‚Emotet‘)!

Am Mittwoch, den 07. März 2018 wurden durch unbekannte Dritte die folgenden betrügerischen E-Mails in deutscher Sprache versendet. Achtung: Die E-Mail stammt nicht von den genannten Absendern! Klicken Sie nicht auf den Link und öffnen Sie nicht das Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert! 

Betreff: Rechnung V – 677-C2999
Absender: Jörn Stäbe ([email protected])

Guten Abend,

die Kontentrennung sowie die Änderung der Rechnungsanschrift und des SEPA Mandats habe ich wie gewünscht zu sofort durchgeführt.

>> http://www.arfa.it/Rechnung/

Herzliche Grüße
Jörn Stäbe

Achtung: Es handelt sich um eine betrügerische E-Mail! Klicken Sie nicht auf den Link! 

Neben dem o. g. Beispiel gab es am selben Tag noch folgenden Text:

Betreff: Rechnungs-Details 12783671174
Absender: Martin-Waagen ([email protected])

Guten Abend,

im Anhang haben wir für Sie aktuelle steuerliche und rechtliche Informationen zusammengestellt. Für Ihre Rückfragen stehen wir Ihnen selbstverständlich gerne zur Verfügung.

> http://www.gppourense.com/Dokumente-vom-Notar/

Mit freundlichen Grüße
Martin-Waagen

Die Links in den E-Mails verweisen auf die Adressen

  • www.arfa.it/Rechnung/
  • www.gppourense.com/Dokumente-vom-Notar/

Von den Adressen wird eine Microsoft Word – Datei geladen:

Rechnung #91112732.doc

Öffnen Sie nicht die Datei! 

Die .doc-Datei enthält ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:

Office

This document is protected

1 If the file opens in Protected View, click Enable Editing, and then click Enable Content.
2 You are attempting to open a file that was created in an earlier version of Microsoft Office.
3 Check the file permissions for the document or drive.

Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.

Das bösartige Makro würde von der Adresse rotwl.lubelskie.pl/P8Bdnr/ eine Datei nachladen und ausführen.

Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:

Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: windowagent
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\windowagent.exe“

Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 14/67! Führen Sie das Programm daher nicht aus!

Nach der Infektion nimmt das Programm mit der IP-Adresse

  • 167.114.117.9:4143

Kontakt auf.

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert