Angeblich Telekom-Rechnung als Word-Datei bekommen? RechnungOnline Monat Juni 2018 (Buchungskonto: 6729369xxx) von Telekom Deutschland GmbH {NoReply} bringt eine Word-Datei, die den Trojaner ‚Emotet‘ nachlädt!

Am Dienstag, den 19. Juni 2018 wurde durch unbekannte Dritte die folgende betrügerische E-Mail in deutscher Sprache versendet. Achtung: Die E-Mail stammt nicht von der Deutschen Telekom! Öffnen Sie nicht das Microsoft Word-Dokument! Ein Makro im Word-Dokument lädt das Trojanische Pferd (‚Emotet‘) nach, welches den PC infiziert! 

Betreff: RechnungOnline Monat Juni 2018 (Buchungskonto: 6729369xxx)
Absender: Telekom Deutschland GmbH {NoReply}

Guten Tag,
im Anhang an diese E-Mail finden Sie Ihre aktuelle Rechnung. Der Rechnungsbetrag für Juni 2018 beläuft sich auf: 464.12 EUR.

MFG
Ihre Telekom

Achtung: Es handelt sich um eine betrügerische E-Mail! Die E-Mail stammt nicht von der Deutschen Telekom! Öffnen Sie nicht das Word-Dokument!

 

Öffnen Sie nicht die Microsoft Word-Datei!

 

Die .doc-Datei enthält ein bösartiges Makro! Die Microsoft Word – Datei würde so aussehen:

Office 365

You are attempting to open a file that was created in an earlier version of Microsoft Office.

If the file opens in Protected View, click Enable Editing, and then click Enable Content.

Das gefälschte Dokument behauptet, die Bearbeitung sowie Inhalte müssten aktiviert werden, damit das Dokument betrachtet werden kann. Das stimmt aber nicht! Es handelt sich um eine gefälschte Information! Klicken Sie weder auf „Bearbeitung aktivieren“, noch auf „Inhalt aktivieren“.

Das bösartige Makro würde von der Adresse windwardwake.com/YgRI/ eine Datei nachladen und ausführen.

Nach der Ausführung legt sich das Programm (mit unterschiedlichen Namen) in AppData/Local/Microsoft/Windows und trägt sich in die Registry ein, um bei jedem PC-Start ausgeführt zu werden:

Schlüsselname: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Name: mciwsd
Daten: „C:\Users\user\AppData\Local\Microsoft\Windows\mciwsd.exe“

Die Erkennungsrate für die ausführbare Datei liegt laut Virustotal bei 15/67! Führen Sie das Programm daher nicht aus!

Nach der Infektion würde die bösartige Software mit der IP-Adresse 47.188.131.94:443 Kontakt aufnehmen! Die gleiche IP-Adresse wurde bereits am Vortag aus den E-Mails „Bezahlen Sie die Rechnung vom Juni 090242, Hilfestellung zu Ihrer Rechnung, Ihre Rechnung, Ihre Rechnung vom 18/06/2018 01266, in Rechnung gestellt, Rechnung, Rechnung 19814575, Rechnung scan, Rechnung vom 18 Juni, Zahlung bequem per Rechnung vom 18/06/2018 oder Zahlungserinnerung“ kontaktiert.

Kommentar(e)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert