31 Ottobre 2019
Dalla tarda mattinata di ieri il CERT-PA ha rilevato il vasto utilizzo di caselle PEC, precedentemente compromesse, utilizzate per veicolare il malware FTCODE, utilizzato nelle scorse settimane in diversi attacchi verso strutture della PA o caselle di aziende e professionisti.
La peculiarità della variante odierna è che, oltre agire come ransomware avviando la cifratura dei dati degli utenti, attiva una serie di funzionalità di “info-stealer” ed in particolare tenta di catturare le credenziali immagazzinate nei comuni software di navigazione o posta.
La campagna è particolarmente insidiosa in quanto utilizza caselle PEC mittenti sempre diversi oltre a innumerevoli oggetti che fanno anche riferimento a comunicazioni pregresse.
Alcuni degli oggetti delle pec identificati nella campagna in corso sono:
- esposto circa la SOGEI
- candidatura Profilo F1
- 272435426
- Ricevuta protocollo
- INAIL Comunica [9633468]
- Fatture Ottobre 2019
- POSTA CERTIFICATA: Candidatura profilo F2
- ReRicevuta protocollo
- Nota prot n 114438 del 18092019
- 5Piano Triennale per l’informatica nella Pubblica Amministrazione 20172019 Definizione dei piani di adesione e attivazione a PagoPA
- AVVISO 012016profio F2
https://www.cert-pa.it/notizie/massiva-campagna-via-pec-diffonde-ftcode-con-nuove-funzionalita/
Modificato: 8 Settembre 2022