Öffnen Sie keine gefälschten Coca Cola RFP-E-Mails, die Malware verbreiten

So entfernen Sie Coca Cola Email Virus - Anweisungen zum Entfernen von Viren

Anleitung zum Entfernen von Coca Cola-E-Mail-Viren

Was ist die Betrugs-E-Mail 'Coca Cola'?

'Coca-Cola-E-Mail-Virus' bezieht sich auf eine Spam-Kampagne, die das Internet verbreitet GuLoader Malware . Der Begriff 'Spam-Kampagne' definiert einen Massenvorgang, bei dem Tausende von Betrugs-E-Mails gesendet werden. Die im Rahmen dieser Kampagne verteilten Briefe werden als RFPs (Request for Proposal) von Coca Cola getarnt. Es muss betont werden, dass diese E-Mails in keiner Weise mit The Coca-Cola Company verbunden sind. An die Betrugsbriefe sind ansteckende Dateien angehängt, die GuLoader-Malware enthalten. Dieses Schadprogramm wurde entwickelt, um Systeme mit zusätzlicher Malware (z. Trojaner , Ransomware , Kryptominere , usw.).



E-Mail-Spam-Kampagne zur Verbreitung von Coca Cola-Malware



Die Betrugsbriefe 'Coca-Cola-E-Mail-Virus' werden als unverbindliche RFPs angezeigt. Request for Proposal (RFP) ist ein Dokument, in dem die Einreichung eines Vorschlags zur Beschaffung von Produkten, Waren, Dienstleistungen oder anderen Vermögenswerten angefordert wird, die potenziellen Lieferanten von einer interessierten Stelle ausgestellt wurden. Die irreführenden E-Mails betonen, dass das RFP nicht als verbindlich anzusehen ist. Die Briefe sind angeblich darauf ausgerichtet, Informationen über Dienstleistungen / Lieferungen zu sammeln, die innerhalb der geschätzten Preisspannen verfügbar sind. Die Empfänger erhalten Fristen, um ihre Angebote zu überprüfen und einzureichen. Die Anhänge enthalten jedoch nicht die Informationen, die in den Betrugs-E-Mails angegeben sind. Stattdessen löst das Öffnen der Dateien den Download / die Installation von aus GuLoader .

Wie in der Einführung erwähnt, kann GuLoader Geräte mit einer Vielzahl von Malware infizieren. Es wurde beobachtet, dass Systeme mit verschiedenen RATs (Remote Access Trojanern) und Malware vom Typ Stealer infiziert wurden. RATs funktionieren, indem sie heimlich den Fernzugriff und die Kontrolle über den infizierten Computer ermöglichen. Diese Trojaner Sie können besonders unterschiedliche Fähigkeiten besitzen und möglicherweise die Kontrolle über die Hardware, Software und Inhalte des Geräts haben, die über den infizierten Computer gespeichert werden und auf die zugegriffen wird. Zu den allgemeinen Funktionen von RATs gehören (ohne darauf beschränkt zu sein): Extrahieren von System- / Benutzerinformationen, Herunterladen gespeicherter Inhalte (z. B. Dateien), Aufnehmen von Screenshots, Aufzeichnen / Streamen von Video und Audio über Webcams und Mikrofone, Infiltrieren / Ausführen schädlicher Dateien (z. Ketteninfektionen verursachen), Tastenanschläge aufzeichnen (Keylogging) und so weiter.



Der Hauptzweck von Stealer-Schadprogrammen besteht darin, vertrauliche / private Daten von Browsern und anderen Anwendungen abzurufen. Zu den interessierenden Daten gehören: Browser- / Suchmaschinenverläufe, Internet-Cookies, persönlich identifizierbare Informationen (z. B. Namen, Nachnamen, Adressen usw.), Anmeldeinformationen für das Konto (z. B. IDs, Benutzernamen und Kennwörter). Es ist jedoch möglich, dass GuLoader andere Arten von Malware herunterladen / installieren kann. Ransomware funktioniert durch Verschlüsseln von Daten und / oder Sperren des Gerätebildschirms, um die Zahlung für die Entschlüsselung / Zugriffswiederherstellung zu verlangen. Kryptominere Verwenden Sie Systemressourcen (möglicherweise bis zu einem dauerhaften Schaden), um die Kryptowährung abzubauen. Zusammenfassend lässt sich sagen, dass Benutzer durch das Vertrauen in die Betrugsbriefe des Coca-Cola-E-Mail-Virus Systeminfektionen, Daten- / Geräteschäden, schwerwiegende Datenschutzprobleme, finanzielle Verluste und Identitätsdiebstahl erleiden können. Wenn der Verdacht besteht, dass GuLoader (oder andere Malware) das System bereits infiziert hat, muss ein Antivirenprogramm verwendet werden, um es sofort zu entfernen.

Bedrohungsübersicht:
Name GuLoader-Virus
Bedrohungsart Trojaner, Passwort stehlender Virus, Banking-Malware, Spyware.
Scherz Betrugs-E-Mails werden als RFPs (Request for Proposal) von Coca Cola präsentiert
Anhänge) EXTERNE Ausschreibung - PAN India Epoxy PU - 2021.exe
Erkennungsnamen Avast (Win32: Trojaner), BitDefender (Trojan.GenericKD.36292976), ESET-NOD32 (eine Variante von Win32 / Injector.EOKN), Kaspersky (Trojan.Win64.Agent.qwhwav), Microsoft (Trojaner: Win32 / Casdet ! rfn), vollständige Liste der Erkennungen ( VirusTotal )
Symptome Trojaner sollen den Computer des Opfers heimlich infiltrieren und schweigen. Daher sind auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar.
Nutzlast GuLoader
Schurkenprozessname StatusClear (Prozessname kann variieren)
Verteilungsmethoden Infizierte E-Mail-Anhänge, böswillige Online-Werbung, Social Engineering, Software-Risse.
Beschädigung Gestohlene Passwörter und Bankdaten, Identitätsdiebstahl, der Computer des Opfers wurde einem Botnetz hinzugefügt.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

' Enel Email Virus ',' METZA E-Mail-Virus ',' Cobra Industriemaschinen ', und ' Zahlungsplan 'sind einige Beispiele für andere Spam-Kampagnen, die Malware verbreiten. Die Betrugs-E-Mails werden normalerweise als 'offiziell', 'wichtig', 'dringend', 'Priorität' und ähnlich getarnt. Diese Buchstaben werden nicht ausschließlich zur Verbreitung schädlicher Software verwendet. Sie werden auch eingesetzt, um zu erleichtern Phishing und verschiedene andere Betrügereien . Aufgrund der relativen Verbreitung von Spam-Mails wird dringend empfohlen, bei eingehenden E-Mails Vorsicht walten zu lassen.



Wie hat der Coca-Cola-E-Mail-Virus meinen Computer infiziert?

Spam-Kampagnen infizieren Systeme über virulente Dateien, die über sie verteilt werden. An die E-Mails sind infektiöse Dateien angehängt und / oder Download-Links solcher Dateien. Diese Dateien können in einer Vielzahl von Formaten vorliegen, z. B. ausführbare Dateien (.exe, .run usw.), Archive (ZIP, RAR usw.), Microsoft Office- und PDF-Dokumente, JavaScript usw. Wenn schädliche Dateien ausgeführt, ausgeführt oder auf andere Weise geöffnet werden, wird der Download / die Installation von Malware sofort gestartet. Beispielsweise infizieren Microsoft Office-Dokumente Systeme, indem sie schädliche Makrobefehle ausführen. In Microsoft Office-Versionen, die vor 2010 veröffentlicht wurden, werden Makros ausgeführt, sobald ein Dokument geöffnet wird. Neuere Versionen verfügen über den Modus 'Geschützte Ansicht', der die automatische Ausführung von Makrobefehlen verhindert. Stattdessen werden Benutzer aufgefordert, Makros zu aktivieren (d. H. Bearbeitung / Inhalt zu aktivieren) und über die potenziellen Risiken informiert.

Wie vermeide ich die Installation von Malware?

Verdächtige und / oder irrelevante E-Mails dürfen nicht geöffnet werden - insbesondere keine darin enthaltenen Anhänge oder Links. Es wird empfohlen, Microsoft Office-Versionen zu verwenden, die nach 2010 veröffentlicht wurden. Abgesehen von Spam-Kampagnen wird Malware über nicht vertrauenswürdige Download-Kanäle verbreitet (z. B. inoffizielle und kostenlose Datei-Hosting-Websites, Peer-to-Peer-Sharing-Netzwerke und andere Downloader von Drittanbietern). Tools für illegale Aktivierung ('Cracken') und gefälschte Updater. Daher ist es wichtig, nur offizielle / verifizierte Downloadquellen und Aktiv- / Update-Software mit Tools zu verwenden, die von legitimen Entwicklern bereitgestellt werden. Es ist von größter Bedeutung, dass eine zuverlässige Antiviren- / Antispyware-Suite installiert und auf dem neuesten Stand gehalten wird. Diese Software soll verwendet werden, um regelmäßige System-Scans durchzuführen und erkannte / potenzielle Bedrohungen zu entfernen. Wenn Sie den Anhang 'Coca-Cola-E-Mail-Virus' bereits geöffnet haben, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.

Text im Brief 'Coca Cola E-Mail-Virus':

Betrifft: RE: EXTERNES RFP - PAN India Epoxy / PU - 2021

Sehr geehrter -

Es ist uns eine Freude, Sie zur Teilnahme an unserem RFP-Prozess für diesen Service einzuladen. RFP-Dokumente sind als Referenz beigefügt.

Dieses RFP wird ausschließlich zu dem Zweck gesucht, Informationen über verfügbare Dienstleistungen und Lieferungen mit einer Schätzung der entsprechenden Kosten zu erhalten, und sollte nicht als Absicht, Verpflichtung oder Versprechen zum Erwerb der angebotenen Dienstleistungen, Lieferungen oder Lösungen ausgelegt werden.

Nach dieser Ausschreibung werden wir über Videokonferenzen eine detaillierte Präsentation mit den in die engere Wahl gezogenen Dienstleistern haben.

Bitten Sie Sie, die angehängten Details und die eingebettete Datei nach den erforderlichen Eingaben / Angeboten zu durchsuchen.

Wir heißen Sie herzlich willkommen, unsere Einladung anzunehmen und bis spätestens 17.00 Uhr am 10. Februar 2021 unterwürfig auf diese Ausschreibung zu antworten.

RFP Erscheinungsdatum 03.02.2021

Einsendeschluss für Fragen / Anfragen 04.04.2021

sfc windows resource konnte nicht ausgeführt werden

Einsendeschluss für Vorschläge 10.02.2021 bis 17.00 Uhr

Leistungszeitraum

Ein Jahr ab Vertragsdatum

Freundliche Grüße

Amit Saini

Beschaffung - Business Shared Service

cid: image001.png@01D563D6.68E050A0

Hindustan Coca-Cola Getränke Private Limited

Brigade Magnum | B-Wing | 7., 8. und 9. Etage

Bellary Road | Kodigehalli Gate | Amruthahalli | Bangalore - 560092.

(080 39607200 |) Durchwahl: 7209 | (+91 7389939651

* asaini@coca-cola.in | Web- www.hccb.in.

VERTRAULICHKEITSHINWEIS Diese Nachricht ist für die Verwendung durch die Person oder Organisation bestimmt, an die sie gerichtet ist, und kann Informationen enthalten, die vertraulich, privilegiert und nach geltendem Recht von der Offenlegung ausgenommen sind. Wenn der Leser dieser Nachricht nicht der beabsichtigte Empfänger ist, wird Ihnen hiermit mitgeteilt, dass das Drucken, Kopieren, Verbreiten, Verteilen, Offenlegen oder Weiterleiten dieser Mitteilung strengstens untersagt ist. Wenn Sie diese Mitteilung irrtümlich erhalten haben, wenden Sie sich bitte sofort an den Absender und löschen Sie sie von Ihrem System. Danke.

Erscheinen der 'Coca Cola' -Betrugs-E-Mail (GIF):

Coca-Cola-Spam-E-Mail-Erscheinungsbild (GIF)

Screenshot der VirusTotal-Erkennung des böswilligen Anhangs, der über die Spam-Kampagne 'Coca-Cola-E-Mail-Virus' verbreitet wird (' EXTERNE Ausschreibung - PAN India Epoxy PU - 2021.exe '):

Die Erkennung des böswilligen Anhangs wurde über die E-Mail-Spam-Kampagne von Coca Cola verbreitet

Screenshot des Prozesses der schädlichen ausführbaren Datei im Windows Task-Manager (' StatusClear '):

Prozess der böswilligen ausführbaren Datei, die über die Coca-Cola-E-Mail-Spam-Kampagne verbreitet wird

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

Ethernet hat kein gültiges IP-Windows 10

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Google Chrome konnte Plugin Flash nicht laden

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .

Interessante Artikel

Laden Sie keine Apps über suprotok.xyz herunter

Laden Sie keine Apps über suprotok.xyz herunter

So entfernen Sie Suprotok.xyz POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Deinstallieren Sie den Browser-Hijacker Get Recipes Now von Ihrem Computer

Deinstallieren Sie den Browser-Hijacker Get Recipes Now von Ihrem Computer

So entfernen Sie Get Recipes Now Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Kritischer Fehler Betrug

Kritischer Fehler Betrug

So deinstallieren Sie Critical Error Scam - Anweisungen zum Entfernen von Viren (aktualisiert)

Ihr Mac ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac)

Ihr Mac ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac)

Wie Sie Ihren Mac loswerden, ist stark beschädigt! (33,2%) POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Wie entferne ich Weiterleitungen zu und von fastcaptchasolver.com?

Wie entferne ich Weiterleitungen zu und von fastcaptchasolver.com?

So deinstallieren Sie Fastcaptchasolver.com Ads - Anweisungen zum Entfernen von Viren (aktualisiert)

So deinstallieren Sie Apps, die auf von y2mate.guru geöffneten Webseiten beworben werden

So deinstallieren Sie Apps, die auf von y2mate.guru geöffneten Webseiten beworben werden

So entfernen Sie Y2mate.guru Ads - Anleitung zum Entfernen von Viren (aktualisiert)

MPC Cleaner Unerwünschte Anwendung

MPC Cleaner Unerwünschte Anwendung

So deinstallieren Sie MPC Cleaner Unerwünschte Anwendung - Anleitung zum Entfernen (aktualisiert)

Windows Internet Watchdog

Windows Internet Watchdog

So entfernen Sie Windows Internet Watchdog - Anleitung zum Entfernen (aktualisiert)

Ihr MacOS 10.14 Mojave ist mit 3 Viren infiziert! POP-UP-Betrug (Mac)

Ihr MacOS 10.14 Mojave ist mit 3 Viren infiziert! POP-UP-Betrug (Mac)

So entfernen Sie Ihr MacOS 10.14 Mojave ist mit 3 Viren infiziert! POP-UP Scam (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

Verwenden Sie nicht die nicht vertrauenswürdige Streaming-Website anitube.site

So deinstallieren Sie Anitube.site Ads - Anweisungen zum Entfernen von Viren (aktualisiert)


Kategorien