Warnung vor aktiver Spam-Kampagne: Angebliche Corona-Arbeitsschutzregeln enthalten Schadsoftware

17.09.2020
G DATA Blog

Aktuell verschicken Kriminelle ein Dokument, das angeblich geänderte Corona-Arbeitsschutzregeln enthält. Die Mail ist getarnt als Information des Gesundheitsministeriums.

Eine Mail, die angeblich vom Bundesgesundheitsministerium stammt, enthält einen Downloader für eine Schadsoftware. Der Dateianhang mit dem Namen „Bund-Arbeitsschutzregel-Corona-September.zip“ enthält vorgeblich ein Dokument mit aktualisierten und ab sofort verbindlichen Regeln für den Infektionsschutz am Arbeitsplatz. Der Text der Mail lässt den Schluss zu, dass in erster Linie Unternehmen zur Zielgruppe gehören. Aus diesem Grund ist momentan für Unternehmen besondere Vorsicht geboten, wenn vermeintliche Mails von Behörden im Postfach landen. Uns sind Berichte über derzeit aktive Infektionen bekannt.

Der Text der Mail weist auf ein Treffen zwischen den Gesundheitsministern der EU hin, bei dem die aktualisierten Vorschriften überarbeitet worden seien. Dass es solch ein Treffen gegeben hat, mag vielleicht sogar stimmen – allerdings werden solche Informationen in der Regel nicht per Mail von den Ministerien versendet, sondern auf einem eigenen Portal veröffentlicht. Es findet kein proaktiver Versand per Mail statt.

Des Weiteren nimmt der Mailtext Bezug auf ein Treffen, welches „heute“ stattgefunden habe. Es befinden sich auch einige Zeichenfehler in der Mail, vor allem den Buchstaben U, W, C und D sowie bei Umlauten. Die Mail enthält auch eine falsche Absendeadresse, die auf "bundesministerium-gesundheit.com" verweist - diese Domain gehört jedoch nicht zum Gesundheitsministerium. Die im Mailtext erwähnte Adresse "poststelle@bmg.bund.de" ist jedoch tatsächlich korrekt.

Um sich vor einer Schadsoftwareinfektion aus einer solchen Mail zu schützen, sollten Unternehmen und Privatpersonen alle Informationen rund um die COVID19-Pandemie und entsprechende Schutzmaßnahmen ausschließlich aus offiziellen Quellen beziehen. Alle aktuellen Informationen rund um Corona und COVID19 sind auf der Internetseite des Bundesministeriums für Gesundheit (BmG) gesammelt.

Eine weitere Mail mit identischer Schadfunktion ist übrigens derzeit in Form eines gefälschten Bewerbungsschreibens unterwegs. Einer der verwendeten Namen für die vermeintliche Bewerbung lautet "Claudia Alick".

Das Kriminelle die Pandemie als Hebel für ihre Aktivitäten nutzen ist nicht neu: bereits zu Beginn der Pandemie haben Betrüger dafür gesorgt, dass die Auszahlung von Finanzhilfen für gefährdete Unternehmen kurzzeitig ausgesetzt wurde.

Vollständiger Mail-Text

Der vollständige Mailtext lautet wie folgt:

Sehr g=hrte Damen und Herren, 


Die Ges=ndheitsministerinnen und -minister der EU haben sich heute zu den EU =eiten Regeln für den Coronaschutz am Arbeitsplatz ausgetauscht.
Das=Bundesministerium für Gesundheit hat eine neue offizielle Corona-Arbeitsschutzregel vorgelegt. Ab sofort gelten weite=e verbindliche Regeln für den Corona-Schutz am Arbeitsplatz.
Wir bitten Sie, si=h die neuen Regelungen gründlich durchzulesen und das Dokument d=r neuen Corona-Arbeitsschutzregeln für alle Mitarbeiter=in Ihrem Betrieb zugänglich zu machen.

Das Dokument der neu=n Corona-Arbeitsschutzregeln finden Sie im Druckformat (A4) im Anhang=dieser E-Mail.

Sollten Sie Fragen haben, können Si= uns Ihre Nachricht gerne an poststelle@bmg.bund(dot)de senden.
Wenn Sie die Sorge haben, sich mit dem Coronavirus infiziert zu haben:=Wenden Sie sich telefonsich an Ihren Hausarzt oder wählen Sie di= Nummer des ärztlichen Bereitschaftsdienstes: 116117.

Schadfunktionen

Nach bisherigen Erkenntnissen enthält der Mailanhang einen JScript-Loader. Dieser wiederum lädt aus dem Internet weitere Schadsoftware nach. Bei dieser handelt es sich um eine Kombination aus einem weiteren Loader namens "Buer", kom,biniert mit "NuclearBot" - einem Bankingtrojaner, der es unter anderem auf die Passwörter von Bankkonten abgesehen hat. Diese Schadsoftware ist für uns keine Unbekannte - wir hatten vor einiger Zeit bereits mit ihr Berührung und haben darüber ebenfalls einen Blog-Artikel geschrieben (Artikel in englischer Sprache - Link öffnet sich in neuem Fenster).

 

IoC-Liste

Download-URL:

hxxp://doamvola.top/update-recharge[.]exe

 

ZIP (Email-Anhang):

___Bund-Arbeitsschutzregel-Corona-September.zip                c771290913a45fcd331410b99863faeb59ea8d7fefedebf5b914e22cc0ac419d

Clauda Alick - Bewerbungsunterlagen_pdf_js.zip                7e9294d8d1cab32f1cc2ee6f9377289e3bf6b30f4a8339b729f8285ec25d37

 

JScript Downloader

Arbeitsschutzregel-Corona-September.pdf.js                8e9a1693a52155ce2aa8758413e594128e3b5f3b9fb18ef2a1e4084156817443

Clauda Alick - Bewerbungsunterlagen.pdf.js                9748b0a3adc17cd1c8cf2250a6df7e905f0de4182e7226ef90e49a66bcdd245d

 

Payload:

Dateiname:                        update_charge.exe       

Malware-Familie:            Buer loader mit NuclearBot

SHA256:                              68a83d0a3bfcd1bcebf35eeba2bd778b2b64516f73cb2932ad9e6e4667dd9781

 

Tim Berghoff
Security Evangelist

Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren
  • Schutz-Tipps für Privatkunden
  • 15 % Willkommensgutschein