Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Sex Kontakte AG SPAM: Verschlüsselungstrojaner (https://www.trojaner-board.de/119467-sex-kontakte-ag-spam-verschluesselungstrojaner.html)

AdminBot 13.07.2012 16:55

Sex Kontakte AG SPAM: Verschlüsselungstrojaner
 
Sex Kontakte AG SPAM: Verschlüsselungstrojaner


In einer neuen Spam Welle geben sich Betrüger als "Sex Kontakte AG" aus,
und versenden eine Mahnung.

Mahnung für (name) Vertrag 5834983136404 10.07.2012 Wobei Datum und
Bearbeitungsnummer variieren.

Zitat:

Sehr geehrter Nutzer ...,

wir sind sehr Dankbar für Ihr Interesse an dem kostenpflichtigen Dienst
von Sex Kontakte AG. Seit Ihrer Anmeldung am 16.06.2012 sind nunmehr
zwei Wochen
verstrichen, ohne dass Sie schriftlich von Ihrem Widerrufsrecht Gebrauch
gemacht haben. Wir sind sehr erfreut, dass unser Angebot Ihren Zuspruch
gefunden
hat und erlauben uns, für die Bereitstellung und Erbringung unserer
Dienstleistung das vereinbarte Nutzungsentgelt in Rechnung zu stellen.

Kundennummer: KCOUR-572098
Rechnungsnummer: UFXI45984-9532504037

12 Monate Mitgliedschaft: 550,81 EUR
Zeit: 15.06.2012 - 22.06.2013

Bitte übertragen Sie den Rechnungsbetrag bis zum 17.07.2012 unter Angabe
des Verwendungszwecks DPPP92318-8428515507 an unser Bankkonto:

Kontoinhaber: Beck GmbH
Konto: 243360227
Bankleitzahl: 781 923 63

Wir bitten Sie den ausstehenden Rechnungsbetrag innerhalb der gennanten
Frist zu überweisen,um die Entstehung zusätzlicher Mahnkosten zu vermeiden.

Beilagen:
- Rechnung
- Vertragsdaten

Ferner haben Sie uns gegenüber begläubigt, die diesem Vertrag zugrunde
liegenden AGB gelesen und angenommen zu haben. Das Ihnen zustehende
Widerrufsrecht
haben Sie gar nicht, nicht fristgerecht oder unwirksam ausgeübt.

Mit verbindlichen Grüßen dein Support
hier hängt an:
Auftrag.zip (rund 25,5 kb)
in der zip datei:
Auftrag 13.07.com
(rund 54,5 kb)


SHA256:
5d5f07a23b931952b8c08a5eec69d39e69527b1bd9af5c1e9bceae774e62193e

File name:
Auftrag 13.07.com

Detection ratio:
4 / 42
https://www.virustotal.com/file/5d5f...193e/analysis/
Code:

MD5: b3b2b77130eb221b015efa7488670333
SHA1: b8b939123807e0875cddc765f32eacceb44a5fcc
Detect: 35 / 42

Trojan/W32.Injector.55808.C (nProtect)
Trojan.Agent.WD.cw3 (CAT-QuickHeal)
W32/Spybot.bfr!f (McAfee)
Riskware (K7AntiVirus)
Posible_Worm32 (TheHacker)
Trojan.Inject!twy3epqTXMU (VirusBuster)
Trojan.Ransomlock.P (Symantec)
W32/Inject.AGAC (Norman)
TROJ_SPNR.15HI12 (TrendMicro-HouseCall)
Win32:Inject-AVU [Trj] (Avast)
Trojan.Win32.Inject.ehzi (Kaspersky)
Trojan.Injector.AFU (BitDefender)
Trojan.Win32.Agent.55808.AY (ViRobot)
Troj/Agent-XAH (Sophos)
UnclassifiedMalware (Comodo)
Trojan.Injector.AFU (F-Secure)
Trojan.DownLoad3.10105 (DrWeb)
Trojan.Win32.Generic!BT (VIPRE)
TR/Crypt.ULPM.Gen (AntiVir)
TROJ_SPNR.15HI12 (TrendMicro)
W32/Spybot.bfr!f (McAfee-GW-Edition)
Trojan-Dropper.Win32.Dapato!IK (Emsisoft)
Trojan/Inject.ahmp (Jiangmin)
Trojan/Win32.Inject (Antiy-AVL)
Trojan:Win32/Matsnu.gen!A (Microsoft)
Trojan.Injector.AFU (GData)
Win-Trojan/Matsnu.55808 (AhnLab-V3)
Trojan.Inject.ehzi (VBA32)
Trojan.Ransomlock.B!rem (PCTools)
Win32/Trustezeb.C (ESET-NOD32)
Suspicious (Rising)
Trojan-Dropper.Win32.Dapato (Ikarus)
W32/Inject.EHZI!tr (Fortinet)
Generic28.CFVU (AVG)
Generic Malware (Panda)

Eine sehr schlechte Erkennungsrate.
Wer solche, oder ähnliche mails erhält:
- die Anhänge niemals öffnen.
- diese Mails an uns weiterleiten:
http://markusg.trojaner-board.de
- Anzeige gegen unbekannt erstatten.
- wer sich infiziert hat mit dieser Malware, bitte ein Thema bei uns eröffnen

Weiteres: http://www.trojaner-board.de/119168-...eue-welle.html

hmmmmm87 15.07.2012 07:08

Hab auch sone Mail gekriegt wie leite ich das weiter, der Link da funktioniert nicht.

KhaosKatze 15.07.2012 09:27

Korrigier den Link im Browser von Hand, dann geht's ;) hab's probiert grad...
oder klicke doch ganz oben in der Riesen-Info-Box auf Sendet uns die Viren.

Shadow 15.07.2012 09:52

Zitat:

Zitat von hmmmmm87 (Beitrag 865170)
der Link da funktioniert nicht.

Danke für den Hinweis, :daumenhoc hab's repariert.
Wäre nett gewesen, wenn du auch geschrieben hättest welcher Link. :blabla:

KhaosKatze 15.07.2012 10:31

Habe auch zwei Mails, mit einigen Variationen in den Angaben, bekommen.
Auffallend, der genutze Name ist wieder ein real existierender Nickname meinerseits und wurde in beiden Mails genutzt, wie auch schon in den FlirtFever-Mails.
Beide Mails wurden an die gleiche Mailadresse gesendet, alle anderen genutzten Mailadressen wurden bisher von allen "Anbietern" von Malware verschont.
Anhänge sind unterwegs an Markus.

Lloreter 16.07.2012 23:02

Na prima, in der Mail hat doch die Beck AG Kontonummer und BLZ angegeben.
Dann lass uns doch mal schnell eine Einzugermächtigung erstellen und das Konto abräumen :blabla:

Undertaker 17.07.2012 08:17

Zitat:

Zitat von Lloreter (Beitrag 867000)
Na prima, in der Mail hat doch die Beck AG Kontonummer und BLZ angegeben.
Dann lass uns doch mal schnell eine Einzugermächtigung erstellen und das Konto abräumen :blabla:

Und welche Bank soll die BLZ 781 923 63 haben?

Phaeton76 09.12.2012 15:22

Gibt es schon eine Art Entschlüsselung? Hab mir leider den Mist im Sommer eingefangen, das Virus ist in den Ordner geschlüpft, der mir am heiligsten ist: Dokumente usw..., 2,2 GB PDFs, Words, JPEGs :(

markusg 11.12.2012 17:38

Hi,
nein es gibt nur die möglichkeiten, welche du im Thread reperaturanleitung nachlesen kannst.


Alle Zeitangaben in WEZ +1. Es ist jetzt 12:01 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19