Dalla tarda mattinata del 29 ottobre 2019 il CERT-PA ha rilevato il massivo utilizzo di caselle PEC per veicolare il malware FTCODE che nelle scorse settimane è stato ampiamente utilizzato in diversi attacchi verso strutture della PA o caselle di aziende e professionisti.

Questa variante agisce come ransomware avviando la cifratura dei dati degli utenti, attiva una serie di funzionalità di “info-stealer” ed in particolare tenta di catturare le credenziali immagazzinate nei comuni software quali:

  • FireFox
  • Chrome
  • Outlook
  • IE
  • Thunderbird

Questa particolarità fornisce un duplice vantaggio agli attaccanti ovvero quella di recuperare informazioni, che possono essere riutilizzate per scopi illeciti, quindi monetizzare tramite la richiesta di riscatto conseguente la cifratura dei file personali.

La campagna osservata è inoltre particolarmente insidiosa perché utilizza caselle PEC mittenti sempre diversi oltre a innumerevoli oggetti che fanno anche riferimento a comunicazioni pregresse.

Di seguito un esempio tra quelli rilevati:

https://www.cert-pa.it/wp-content/uploads/2019/10/Sample_FTCODE_PEC_29-10-2019-300x147.png 300w, https://www.cert-pa.it/wp-content/uploads/2019/10/Sample_FTCODE_PEC_29-10-2019-768x376.png 768w, https://www.cert-pa.it/wp-content/uploads/2019/10/Sample_FTCODE_PEC_29-10-2019-1024x501.png 1024w" sizes="(max-width: 1161px) 100vw, 1161px" width="1161" height="568">

Alcuni degli oggetti identificati nella campagna in corso sono:

  • esposto circa la SOGEI
  • candidatura Profilo F1
  • 272435426
  • Ricevuta protocollo
  • INAIL Comunica [9633468]
  • Fatture Ottobre 2019
  • POSTA CERTIFICATA: Candidatura profilo F2
  • ReRicevuta protocollo
  • Nota prot n 114438 del 18092019
  • 5Piano Triennale per l’informatica nella Pubblica Amministrazione 20172019 Definizione dei piani di adesione e attivazione a PagoPA
  • AVVISO 012016profio F2

L’oggetto non è un elemento identificativo della campagna, ma sono da ritenere altamente sospetti tutti i messaggi PEC in cui l’oggetto è utilizzato anche nel corpo sotto forma di un link internet.

Nello specifico il link redirige verso fonti esterne dalle quali viene scaricato un file archivio .zip contenete file con estensione .vbs.

 

 

 

 

 

   

          

 

Per essere sempre aggiornato sugli adempimenti e le scadenze in materia di privacy, amministrazione digitale, trasparenza, anticorruzione, conservazione digitale, iscriviti al canale Actainfo Telegram .