31 Ottobre 2019

Dalla tarda mattinata di ieri il CERT-PA ha rilevato il vasto utilizzo di caselle PEC, precedentemente compromesse, utilizzate per veicolare il malware FTCODE, utilizzato nelle scorse settimane in diversi attacchi verso strutture della PA o caselle di aziende e professionisti.

La peculiarità della variante odierna è che, oltre agire come ransomware avviando la cifratura dei dati degli utenti, attiva una serie di funzionalità di “info-stealer” ed in particolare tenta di catturare le credenziali immagazzinate nei comuni software di navigazione o posta.

La campagna è particolarmente insidiosa in quanto utilizza caselle PEC mittenti sempre diversi oltre a innumerevoli oggetti che fanno anche riferimento a comunicazioni pregresse.

Alcuni degli oggetti delle pec identificati nella campagna in corso sono:

  • esposto circa la SOGEI
  • candidatura Profilo F1
  • 272435426
  • Ricevuta protocollo
  • INAIL Comunica [9633468]
  • Fatture Ottobre 2019
  • POSTA CERTIFICATA: Candidatura profilo F2
  • ReRicevuta protocollo
  • Nota prot n 114438 del 18092019
  • 5Piano Triennale per l’informatica nella Pubblica Amministrazione 20172019 Definizione dei piani di adesione e attivazione a PagoPA
  • AVVISO 012016profio F2
Per maggiori informazioni si prega di consultare il seguente link

https://www.cert-pa.it/notizie/massiva-campagna-via-pec-diffonde-ftcode-con-nuove-funzionalita/

Condividi:

Modificato: 8 Settembre 2022