image

Nederlanders doelwit valse Rechtspraak.nl e-mails

woensdag 26 september 2012, 12:31 door Redactie, 15 reacties

Op dit moment vindt er een nieuwe campagne tegen Nederlandse internetgebruikers plaats waarbij van Rechtspraak.nl afkomstige e-mails worden gebruikt om malware te verspreiden. De e-mails beweren dat de rechtbank een vordering heeft opgelegd en de ontvanger die moet betalen. "Indien wederpartij de vordering niet voor 3 oktober betaald kunnen wij als deurwaarder beslag leggen op uw bankrekeningen", aldus het bericht.

De e-mail bevat een bijlage met een afschrift van het exploot, maar in werkelijkheid is dit malware. "De afzender van deze e-mail is noreply@rechtspraak.nl, maar is niet afkomstig van de Rechtspraak. Het advies is om de bij de e-mail behorende bijlage niet te openen en de e-mail te verwijderen", zo laat de Rechtspraak op de eigen website weten.

Reacties (15)
26-09-2012, 12:38 door Anoniem
Exploot, exploit... Ach, wat is het verschil ;-)
26-09-2012, 12:40 door Anoniem
Jammer dat het artikel geen enkele informatie bevat over de bijlage. Om welke malware gaat het ? Wordt er verbinding gemaakt met een command & control server. Leuk om te lezen, maar als beveiliger kan je jammer genoeg zo niet controleren of er impact is binnen het bedrijf waar je werkt ;)
26-09-2012, 12:57 door Anoniem
Vooral die laatste zin in het mailtje is hilarisch...

Alleen mis ik het rekeningnummer waar ik het geld naar over moet maken.

Stelletje boeven!
26-09-2012, 13:31 door Anoniem
De verspreiding van deze mails liep via de Groningse provider VEVIDA.
Ik heb ze een abuse gestuurd en daar kwam heel snel het antwoord op dat ze de site die dit
verzond geblokkeerd hadden (www.beauty-injection.nl, what's in a name?), maar toen ik ze vroeg of ze
hier verder nog achteraan gaan en aangifte doen werd het helaas angstvallig stil.

Jammer want dit zouden best dezelfde mensen kunnen zijn die de afgelopen maanden al een paar
keer dit soort mail verstuurd hebben. Het is bijna niet te blokkeren in een spamfilter.
26-09-2012, 15:00 door Anoniem
Dit soort pogingen komen ergens vandaan, maar daar lees ik eigenlijk niets over !!
26-09-2012, 15:22 door Anoniem
Een deurwaarder die een vordering per e-mail afgeeft.!!!!!! Wie daar in trapt is vedient niet beter.
Daarnaast verwacht ik van een deurwaarder dat hij weet waarover hij praat EN beter Nederlands.
"Bij voorraad uitspreken" doet een Nederlandse rechter niet. Een vonnis is uitvoerbaar bij voorraad. Dan de gebruikerlijke D-fout bij betaald (moet zijn betaalt).
Heerlijk
26-09-2012, 15:36 door sjonniev
Haha wat een Nederlands weer...

Maar ik ga hier niet opschrijven wat niet klopt, ik ga geen QA doen voor criminelen.
26-09-2012, 15:38 door sjonniev
Maar welke deurwaarder zou het in zijn hoofd halen om:

Aan de ontvanger van verkeerd bezorgde mail te vragen om het aan de “juiste ontvanger” door te sturen?

Te vragen om bij bij verkeerde bezorgde mail de mail te beantwoorden, terwijl het bericht van een no-reply adres afkomstig is?

Te melden dat er alleen per e-mail gereageerd kan worden, terwijl het bericht van een no-reply adres afkomstig is?
26-09-2012, 15:43 door Anoniem
"Maar ik ga hier niet opschrijven wat niet klopt, ik ga geen QA doen voor criminelen."

Niemand vraagt je toch ook om de spelfouten te verbeteren ?
26-09-2012, 19:13 door Anoniem
Goed Nederlands of niet! Er zijn toch mensen die erin trappen. Ik heb zulke e-mails nooit gehad. Ik lees het altijd hier op security.nl - Ik krijg ook geen andere rare e-mails van bank fraude. Maar ik lees graag hier op deze site. Het is wel interessant te lezen wat er allemaal gebeurt. Erg vervelend allemaal.

RjSeeker.c.c
27-09-2012, 09:34 door Anoniem
Hier moet ik wel om lachen hoor. Spuistraat 189 is een gewone winkel. Ik woon daar in de buurt.
27-09-2012, 15:02 door Booze
En sinds wanneer is de verplichting een dagvaarding aan te bieden en de uitspraak per post naar het adres wat in de GBA vermeldt staat er niet meer?

Als je hier in trapt, ben je mijns inziens echt niet slim bezig hoor, dit soort zaken mag gewoonweg niet per e-mail....

Mensen willen bedrogen worden, want er even logisch over nadenken is te moeilijk...
27-09-2012, 20:01 door Anoniem
Is er iemand op deze aardbol die EXACT aan kan geven welke malware/trojan/rootkit zich op je pc nestelt als je
zo stom bent om de attachment uit te voeren ?

Ik heb een half uur op deze rechtspraak.nl email gegoogled maar kan werkelijk nergens een diepgaande analyse vinden van welke malware zich middels deze email verspreid. Erg frustrerend.

Ik vraag me af of het uberhaupt iemand iets kan schelen ...

In alle nieuwsberichten over deze email wordt aangegeven dat je je pc moet scannen met bijgewerkte antivirussoftware ingeval je de attachment uitvoert. Maar wat is dat nou voor flutadvies ? Misschien kan de anvirussoftware die je gebruikt
deze malware niet eens opsporen !!

Het lijkt me een betere aanpak als duidelijk wordt welke malware als attachment wordt verspreid. Vervolgens kun je dan eenvoudig vaststellen of jouw antivirusproduct die malwarevariant kan detecteren.

Als iemand iets meer weet of weet waar ik meer info kan vinden dan houd ik me aanbevolen.

Bij voorbaat dank.
27-09-2012, 21:27 door Anoniem
Vandaag was er weer net zo een:

Geachte heer/mevrouw,

In het faillissement van Exclusive BV vond ik een vordering op (bedrijfsnaam)
Deze vordering is inmiddels meer dan 90 dagen oud.

Ik verzoek u en desnoods sommeer ik u bijgaande vordering per omgaande te betalen.
Mocht u de vordering bestrijden dan verneem ik dat graag.

Indien de betaling niet binnen 4 (werk)dagen op de rekening van Exclusive BV is bijgeschreven zal ik Kloppen incasso opdracht
geven de vordering te innen.
Alle directe en indirecte bijkomende kosten zullen dan voor rekening van (bedrijfsnaam) komen.

Bij voorbaat dank voor uw medewerking.

Mocht uw betaling deze mail gekruist hebben dan kunt u deze mail als niet verzonden beschouwen.

Hoogachtend,

Mr. G.B. Holbers (curator)
Kantoor Goes
jan kampstraat 23
3543KJ Goes

Nieuw was deze keer dat ze de bedrijfsnaam er ook bij hebben gezet, kennelijk hebben ze die in hun adreslijst beschikbaar. De mail is aan diverse handelsnamen van ons gestuurd ieder met eigen mail adres.
Verschil is dat deze keer de malware in een html attachment zit ipv direct in de mailtekst. Er zit een iframe in de html die de link ophaalt die de vorige keer ook gebruikt is.

Wederom gemeld aan de Nederlandse ISP die het verspreid heeft, dit keer 123xs.com. Er ontstaat een hele mailwisseling met de klant over het oplossen van het probleem, ik zal ze morgen eens vragen of ze de dader nog gaan proberen op te sporen.
02-10-2012, 17:11 door Eric-Jan H te D
Op 25 september heb ik de betreffende malware ingestuurd naar Microsoft. MSSE herkende het namelijk niet. Bij mij was in de header te zien dat de daadwerkelijke verzender SPRENG.NL was. De site bleek bij bezoek al suspended maar is inmiddels weer online. Inmiddels herkent MSSE dit virus wel.

vesystem@microsoft.com

26 Sep (6 days ago)

to me
Analysis of the file(s) in Submission ID MMPC12092533029770 is now complete.

This is the final email that you will receive regarding this submission.

The Microsoft Malware Protection Center (MMPC) has investigated the following file(s) which we received on 9/25/2012 11:08:57 AM Pacific Time.
Below is the determination for your submission.

========
Submission ID MMPC12092533029770

Submitted Files
=============================================
Afschrift_Deurwaarders_exploot_dmk0986439975447uitspraak20092012 fdp.zip [TrojanDownloader:Win32/Fluknion.A]
+---Afschrift_Deurwaarders_exploot_DMS0986434475447_uitspraak20092012._fdp.exe [TrojanDownloader:Win32/Fluknion.A]

The following links contain more information regarding the detections listed above:
http://www.microsoft.com/security/portal/Entry.aspx?name=TrojanDownloader:Win32/Fluknion.A


Your submission was scanned using antimalware definition version 1.137.541.0.
========

The detections listed above are included in the latest pre-release definition available for download. For more information please visit the pre-release definition update download page available at:

http://www.microsoft.com/security/portal/Shared/PreReleaseSignatures.aspx

Alternatively, detections listed above will be available for users who subscribe to the automatic definition update mechanism in the next regularly scheduled release, as well as users who choose to manually update their definition library available via the MMPC Portal available on:

http://www.microsoft.com/security/portal/Definitions/ADL.aspx

If you have questions relating to this submission please contact mailto:mmpcres@microsoft.com and reference your submission ID.

We would like to find ways to improve our service to you. Please take a few minutes and fill out our short customer survey for this incident. You can navigate to our short (6 question) survey here: http://www.zoomerang.com/Survey/WEB22CHRC7QCL5/

=============================================
Additional Help

For customers who do not have an antivirus solution, Microsoft Security Essentials can be downloaded at no charge here:
http://www.microsoft.com/security_essentials/

For more information about updating definitions and answers to other questions, visit the following link:
http://www.microsoft.com/security/portal/Shared/Help.aspx#new_defns

If you need immediate assistance and information on best practices for removing malware in your environment, additional support options are available at the following websites:

For IT Professionals - http://support.microsoft.com/gp/securityitpro

For Home Users - http://support.microsoft.com/default.aspx?pr=securityhome

Thank you,
Microsoft Malware Protection Center


Microsoft respects your privacy. To learn more, please read our online Privacy Statement: http://go.microsoft.com/?linkid=4412894.

Copyright information

Information in this document, including URL and other Internet Web site references, is subject to change without notice and is provided for informational purposes only. The furnishing of this document does not give you any license to Microsoft?s intellectual property. (c) 2011 Microsoft Corporation. All rights reserved. Microsoft is a registered trademark of Microsoft Corporation in the United States and/or other countries. All other trademarks are property of their respective owners.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.