DHL Virus Spam – E-Mail

Achtung es gehen neue DHL Virus Spam – E-Mails herum! Achtung keine Anhänge öffnen!!

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Beispiel Mail:

DHL Express

Tracking Notification: 998797466

Custom Reference: 56726YCU7Y

Tracking Number: SMMHG59275

Pickup Date: Wed, 7 Aug 2013 13:19:19 +0100

Service: AIR

Pieces: 2

 

Wed, 7 Aug 2013 13:19:19 +0100 – Processing complete successfully Refer to attached report for full details.

 

Shipment status may also be obtained from our Internet site in USA under hxxp://track.dhl-usa.com or Globally under

 

Please do not reply to this email. This is an automated application used only for sending proactive notifications

Thanks in advance,

DHL Express International Inc.

 

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Fakemail-Trojaner: Mahnschreiben für Medion Ltd. 17.07.2013

Achtng neue Rechungs-Mahnungstrojaner Viren von Medion Ltd. unterwegs! Achtung keine Anhänge öffnen!!

Beispiel:

Sehr geehrte/r Markus,

in der Abrechnungsliste der Firma Medion Ltd. liegt Ihre nicht bezahlte Bestellung vom 01.06.2013 vor.
Deswegen wurde unsere Anwalts-Kanzlei beauftragt die vertraglichen Rechte des Unternehmens Medion Ltd. zu schützen.

Der Rechnungsbetrag der Bestellung beläuft sich auf 485,74 Euro. Dabei wird Ihnen eine Mahngebühr von 29,00 Euro verrechnet und die Gebühren unserer Tätigkeit von 35,36 Euro.

Wir geben Ihnen letzte Möglichkeit bis zum 24.07.2013 den gesamten Betrag an das Konto von Medion Ltd. zu bezahlen. Falls Sie die Zahlung verweigern sehen wir und gezwungen ein Gerichtsverfahren gegen Sie zu eröffnen.

Weitere Einzelheiten der Bestellung und die Kontodaten sehen Sie im angehängten Ordner.

Mit freundlichen Grüßen

Max Myer
Inkasso Anwaltschaft

Medion Ltd.

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

File identification:
MD5 c1c1651df08d399cd6683ad3858e10bb
SHA1 9913eb32ba479e1fd34c8c9bf8f5008f8e88909c
SHA256 2909f3463ee8ba16b753b5e8a13b9e9beb78c829564012a4f9fe6df9e915714e
ssdeep
3072:n8gnBmA/C85oNzq4mZZsC3FbyQgmzRXdM0E5:3nBm+35oz+Zv3FCmtW5
File size 104.4 KB ( 106864 bytes )
File type ZIP
Magic literal
data
TrID ZIP compressed archive (100.0%)
VirusTotal metadata
First submission 2013-08-01 18:11:59 UTC ( vor 2 Minuten )
Last submission 2013-08-01 18:11:59 UTC ( vor 2 Minuten )
Dateinamen Rechnung Medion Ltd. vom 17.07.2013.zip
ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
16
ZipCRC
0x7a67f1b3
FileType
ZIP
ZipCompression
None
ZipUncompressedSize
106684
ZipCompressedSize
106684
ZipFileName
Medion Ltd. Zahlungsverzug fur.zip
ZipBitFlag
0
ZipModifyDate
2013:07:18 00:05:00

 

Neuer Virus mit Foto _ 15.07.2013_ ID-xxxxxx.zip

Neuer Virus als Bild ZIP Datei getarnt. Diese Mail wird nur 16 Antivirenprogrammen erkannt. Darunter natürlich von unserem empfohlenem Antivirenprogramm: Avast als Win32:VBCrypt-CLW [Trj] erkannt.

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Möglich Dateinamen:

[*** SPAM ***]25_11_2013 (neu)

gallery_25.11.2013_043464.zip

Foto _ 15.07.2013_ ID-0568292308.zip
Foto _ 15.07.2013_ ID-6922817640.zip
Foto _ 15.07.2013_ ID-5754132393.zip
Foto _ 15.07.2013_ ID-1320999735.zip
Foto _ 15.07.2013_ ID-0582161004.zip
Foto _ 15.07.2013_ ID-2742500619.zip
Foto _ 15.07.2013_ ID-8122160320.zip
13a41d2d06fda4685273b5ea65ddcce4
Foto _ 15.07.2013_ ID-4580349277.zip
Foto _ 15.07.2013_ ID-3355462123.zip
Foto _ 15.07.2013_ ID-1868366586.zip
Foto _ 15.07.2013_ ID-2003286872.zip
Foto _ 15.07.2013_ ID-2158641168.zip
Foto___15.07.2013__ID-5823999180.zip
Foto _ 15.07.2013_ ID-0373588106.zip
Foto _ 15.07.2013_ ID-3609692487.zip
Foto _ 15.07.2013_ ID-8057963270.zip
Foto _ 15.07.2013_ ID-4791812696.zip
Foto _ 15.07.2013_ ID-6290358309.zip
Foto___15.07.2013__ID-8450999567.zip
Foto _ 15.07.2013_ ID-9360392672.zip
file-5731799_zip
Foto _ 15.07.2013_ ID-3345104274.zip
Foto _ 15.07.2013_ ID-2988197774.zip
Foto _ 15.07.2013_ ID-1594312363.zip

Die Signatur des Virus:

ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
20
ZipCRC
0x8e4f2e7a
FileType
ZIP
ZipCompression
Deflated
ZipUncompressedSize
126976
ZipCompressedSize
44819
ZipFileName
Foto _ 15.07.2013_ ID-9867554923.jpg.exe – gallery_25.11.2013_043464.zip
ZipBitFlag
0
ZipModifyDate
2013:07:16 13:00:11
MD5 13a41d2d06fda4685273b5ea65ddcce4
SHA1 56a9f7f0ed9aa3f961c05d08014569a9d35ad998
SHA256 ecb2ea9f3baf4baf161bc4a152205b9a508924981e502cb7a4dec0b64f5b03ba
ssdeep
768:b+DhDJ+uvdNjeMfgONtI2DHRC7eGn8XP0NxhAXpudp5fbgk5NgIN8NUt7QMIWlzy:eYMReMzNtIQRCik8f0tAQ1Dgy3yNUVQt
File size 44.0 KB ( 45033 bytes )
File type ZIP
Magic literal
Zip archive data, at least v2.0 to extract

Mögliche Fakemail: kkp_heiner@t-online.de, darrellcvk89@t-online.de

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Trojaner „Febipos“ bedroht Facebook Nutzer

Facebook-Nutzer haben es zunehmend schwerer. Jeder Nutzer von der Socialnetwork-Plattform „Facebook“ ist schon einmal in einer solchen Gefahr gewesen. Vielen ist und war das aber nie bewusst. Nun ist wieder ein Schädlich mit dem Namen: „Febipos“ als Trojaner im Internet unterwegs.

Wie kann man sich schützen?

Zunächst installieren Sie sich das Dr. Web Pugin für Firefox oder Google Chrome. Nutzen Sie nach Möglichkeit keine anderen Browser.

Beachten Sie diese Sicherheitshinweise und arbeiten Sie diese ab.

Vorsicht kriminelle Online Shops

Vorsicht dubiose Online Shops wie der von Andreas Sirafu der Firma SIRAFU NET MANAGEMENT LTD / RABATTE360 LTD zu erkennen an den speziellen Domainnamen:

  • Super-Rabatte-2013-11111.com
  • Rabatt-aaaaabbb-2013-2.com

Mit dem dubiosen Betreff: Allerletzte Mahnung für….

Wohis:

[owner-c] type:              PERSON
[owner-c] title:             
[owner-c] fname:             Andreas
[owner-c] lname:             Sirafu
[owner-c] org:               SIRAFU NET MANAGEMENT LTD
[owner-c] address:           145-157 St John Street
[owner-c] city:              London
[owner-c] pcode:             EC1V4PW
[owner-c] country:           GB
[owner-c] state:             GB
[owner-c] phone:             +44-845-8679396
[owner-c] fax:               +44-845-8679396
[owner-c] email:             whoisemail1@yahoo.com

Vorsicht es handelt sich um kriminelle welche Spam versenden. Das dort Ware versendet wird ist eher ausgeschlossen. Wir sammeln schon eine Weile Beweise um die Hintermänner aufspüren zu können.

Haben Sie Erfahrung mit Super-Rabatte 112233 ect. gemacht? Dann posten Sie diese bitte unten als „Kommentar“. So können Sie helfen diesen Abzocker keine Chance mehr zu geben!

Viren-Spam: Personen, die du vielleicht kennst, Mai 2013

virus-fb-login FB-Virus-Zeus-ArtAuchtung neue Virenmail / Spam Email mit dem Namen: Personen, die du vielleicht kennst, Mai 2013 unterwegs.

Die Spam E-Mail: Personen, die du vielleicht kennst, Mai 2013 wird von einer polnischen Adresse und einer dänischen IP versendet.

Es soll einen angehängte Datei geöffnet werden! Achtung dies ist ein Virus!

Banking Tojaner mit dem Namen Personen_die_du_vielleicht_kennst-Mai-2013.jpg.exe ist eine Shell .dll Datei der Größe 0 wird deswegen von keinen AV System erkannt. Schadware wird per loader von anderen IP’s geladen.

Details:
<privatizationmv21@t-mobile.pl>
HELO_NUMERIC=1.5 (check from: .t-mobile. - helo: .
[185.19.132.97]. - helo-domain: .97].)
FROM/MX_MATCHES_NOT_HELO(DOMAIN)=2.5; rate: 1
Received: from [185.19.132.97] (unknown [185.19.132.97])

Art: Zeus Banking Trojan
Datei: exe,.exe-ms,Personen_die_du_vielleicht_kennst-Mai-2013.jpg.exe

Info: http://www.zeit.de/digital/internet/2012-12/eurograbber-onlinebanking-smartphone-trojaner

Auswertung: https://www.virustotal.com/de/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1369748240/

 

Boston-Marathon Spam

Der Boston-Marathon Spam kennen wohl viele. Kurz nach dem die Tragödie mit den Terroranschläge passiert sind nutzen die Spammer diese Sache schamlos für Ihre Zwecke aus.

Wie funktioniert der Boston-Marathon Spam?

Hier werden verschiedene Mails mit einem Satz versendet. Unten eine Domain als IP also http:// IP-Adresse/news.html oder http:// IP-Adresse/texas.html oder http:// IP-Adresse/boston.html.

Klicken Sie diese Url an werden Sie auf eine Seite mit Youtube Videos verbunden. Unten auf der Seiten möchte sich dann ein Java-Applet oder ggf. auch eine Adobe Anwendung aktivieren. Geben Sie dem nach installiert sich ein Java Virus.

Mehr Infos zum Boston-Marathon Spam finden Sie im G Data Blog.

PayPlus Spam Virus Mail Kreditkarte noreply@payplus.de

Vorsicht wieder sind Virus Mails mit ZIP Anhang mit der E-Mail Adresse noreply@payplus.de ( draftsucdc63@payplus.de ) unter dem Namen der Firma PayPlus und dem Betreff: Ihre Rechnung.zip im Umlauf.

Infos zum Trojaner Virus:

Zip Datei: Laufzeitpacker
 Virus: Malware gen32
 Dateigröße: 63178 kb
 Typ: Win32:Evo-gen [Susp]
 X-Amavis-Alert: BANNED, message contains .exe,.exe-ms,
PayPlus - Ihre Rechnung.PDF.exe
Gefährdungsgrad: Hoch

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tips.

Attempts Hacking BruteForce-Angriffen bei WordPress

Enorme Attempts Hacking Versuche können auch wir verzeichnen und empfehlen daher immer die aktuelle WordPress Version zu nutzen und zusätzlich Plugins wie More Security Login, Login Security Solution oder Limit Login Attempts.

Die obigen Plugins sowie starke Passworte und die aktuelle WordPress Version bieten ein hohes Maß an Sicherheit.

Bei BruteForce-Angriffen versuchen Hacker mit „roher Gewalt“ an Passworte zu kommen. Haben Sie Erfahrungen mit: BruteForce-Angriffen – Attempts Hacking? Dann posten Sie doch unten.

Aktuell sind Hacker unterwegs welche WordPress und Joomla Hacker mit IP 94.242.237.73 hacken. Dazu hilft das Plugin: Simple IP Ban welches für WordPress verfügbar ist.

LinkedIn Email Spam

Spam von LinkedIn Email wird immer häufiger versendet. Hier eine Beispielmali mit einer typischen Phishingwebseite:

ACH credit transfer, initiated from your bank account, was canceled by the other bank.

Rejected transfer:

Transfer ID: FD-431377657522US

ACH Report: View <http://webseite . ru oder .de oder .com>

MARCELL Moreland

NACHA – The Electronic Payment Association

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.