Dokumente zur Übernahme von Karosserie-Melzner ([email protected]), RechnungOnline Monat März 2018 (Buchungskonto: 2273205551) von Telekom Deutschland ([email protected]) oder PP009 invoicing von Larissa Kunz ([email protected]) laden eine bösartige Software nach (‚Emotet‘)!

Am Mittwoch, den 28. März 2018 wurden durch unbekannte Dritte die folgenden betrügerischen E-Mails in deutscher und englischer Sprache versendet. Achtung: Die E-Mails stammen nicht von den darin genannten Absendern! Klicken Sie nicht auf den Link und öffnen Sie nicht das Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert! 

Betreff: Dokumente zur Übernahme
Absender: Karosserie-Melzner ([email protected])

Guten Morgen (Vorname Nachname),

Zur Information.

http://mycivilmall.com/RECHNUNG-51878/4AEXNCK3/

Vielen Dank für Ihre Bestellung.
Karosserie-Melzner

Achtung: Es handelt sich um eine betrügerische E-Mail! Klicken Sie nicht auf den Link! 

Hier zwei weitere Beispiele:

Betreff: RechnungOnline Monat März 2018 (Buchungskonto: 2273205551)
Absender: Telekom Deutschland ([email protected])

Sehr geehrte Damen und Herren,

mit dieser E-Mail erhalten Sie Ihre aktuelle Rechnung. Die Gesamtsumme im Monat März 2018 beträgt 386,74 €.
Rechnungen_2018_month03.

Mit besten Grüßen

Ralf Hoßbach
Leiter Kundenservice

Betreff: PP009 invoicing
Absender: Larissa Kunz ([email protected])

I show all of these invoices were paid on March 28. The only invoice that is open is PP009.
Can you cancel this deposit?Please call.

http://reyatel.com/INVOICE/VA-0693138335/

Thank you for your business!
Larissa Kunz

Achtung: Es handelt sich um eine betrügerische E-Mail! Klicken Sie nicht auf den Link! 

Der Link in der E-Mail verweist auf die Adresse

  • reyatel.com/INVOICE/VA-0693138335/
  • mycivilmall.com/RECHNUNG-51878/4AEXNCK3/
  • healthdepartmentrewari.com/RECHNUNG-64805/CTN2HFQH/

Von der Adresse wird eine Microsoft Word – Datei geladen:

INV-NCW-1616966.doc
OP-999377917.doc
TTL-27191809.doc

Öffnen Sie nicht die Datei! 

Die .doc-Datei enthält ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:

a) aus den deutschen E-Mails:

b) aus der englischen E-Mail:

Office

1 Please enable content to see this document
2 If the file opens in Protected View, click Enable Editing and then click Enable Content.
* You are attempting to open a file that was created in an earlier version of Microsoft Office.

Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.

Das bösartige Makro würde von der Adresse

  • africanism.net/nOQm7In/
  • www.oikosanalistas.com.ar/p7eE7SS/
  • scfforsuccess.com/CfVOTz9/

eine Datei nachladen und ausführen.

Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:

Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: KeydefPlaylist
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\KeydefPlaylist.exe“

Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 39/67! Führen Sie das Programm daher nicht aus!

Nach der Infektion würde die bösartige Software mit der IP-Adresse 149.202.153.252:4143 Kontakt aufnehmen!

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert