Autore: TheKing
Depositi – Opposizione esecuzione immobiliare
Notifica – Via PEC
Depositi – Separazione Consensuale
Scarica la GUIDA SEPARAZIONE CONSENSUALE
Iscriviti al canale Telegram di Servicematica
Notizie, aggiornamenti ed interruzioni. Tutto in tempo reale.
LEGGI ANCHE
Istituita l’Agenzia per la Cybersicurezza Nazionale
Nasce l’ACN, Agenzia per la Cybersicurezza Nazionale, formata da 300 esperti in materia e con un portafoglio di 530 milioni di euro a disposizione fino…
Processo penale telematico: proroghe, deroghe e un sistema ancora a doppio binario
Il decreto del Ministero della Giustizia di fine dicembre ridisegna il calendario del processo penale telematico: nuove proroghe, differenze tra uffici e difensori e un…
Incendio istituto Barcellona Pozzo di Gotto, DAP: maschere disponibili in istituto
Con riferimento a notizie di stampa relative a un incendio sviluppatosi ieri sera nella Casa circondariale di Barcellona Pozzo di Gotto, il Dipartimento dell'Amministrazione Penitenziaria…
Depositi – Comparsa di Costituzione
Depositi – Istanza di Fallimento
Notifica – Processo Tributario
Depositi – Iscrizione a ruolo Decreto Ingiuntivo
Massiva campagna via PEC diffonde FTCODE con nuove funzionalità
Dalla tarda mattinata del 29/10 il CERT-PA ha rilevato il vasto utilizzo di caselle PEC, precedentemente compromesse, utilizzate per veicolare il malware FTCODE che nelle scorse settimane è stato ampiamente utilizzato in diversi attacchi verso strutture della PA o caselle di aziende e professionisti.
La peculiarità rilevata nella variante odierna è che, oltre agire come ransomware avviando la cifratura dei dati degli utenti, attiva una serie di funzionalità di “info-stealer” ed in particolare tenta di catturare le credenziali immagazzinate nei comuni software quali:
- FireFox
- Chrome
- Outlook
- IE
- Thunderbird
Questa particolarità fornisce un duplice vantaggio agli attaccanti ovvero quella di recuperare informazioni, che possono essere riutilizzate per scopi illeciti, quindi monetizzare tramite la richiesta di riscatto conseguente la cifratura dei file personali.
La campagna osservata è inoltre particolarmente insidiosa perché utilizza caselle PEC mittenti sempre diversi oltre a innumerevoli oggetti che fanno anche riferimento a comunicazioni pregresse.
Di seguito un esempio tra quelli rilevati:
Alcuni degli oggetti identificati nella campagna in corso sono:
- esposto circa la SOGEI
- candidatura Profilo F1
- 272435426
- Ricevuta protocollo
- INAIL Comunica [9633468]
- Fatture Ottobre 2019
- POSTA CERTIFICATA: Candidatura profilo F2
- ReRicevuta protocollo
- Nota prot n 114438 del 18092019
- 5Piano Triennale per l’informatica nella Pubblica Amministrazione 20172019 Definizione dei piani di adesione e attivazione a PagoPA
- AVVISO 012016profio F2
L’oggetto non è un elemento caratteristico per l’identificazione della campagna, ma sono da ritenere altamente sospetti tutti i messaggi PEC in cui l’oggetto è utilizzato anche nel corpo sotto forma di un link internet.
Nello specifico il link redirige verso fonti esterne dalle quali viene scaricato un file archivio .zip contenete file con estensione .vbs.
Sono in corso aggiuntive analisi sul malware e verifiche atte al recupero di indicatori di compromissione.
Indicatori di Compromissione
Si consiglia di utilizzare gli IoC seguenti per arginare l’infezione.
fonte: cert-pa.it
Anomalie Sistema Ministeriale
Si comunica che a causa di anomalie da parte del sistema Ministeriale (non di Servicematica), in fase di deposito si riceve messaggio “Avviso di Mancata Consegna – 5.0.1 – Telecom Italia Trust Technologies S.r.l. – presso il Gestore si è verificato un errore tecnico che impedisce la consegna.”
Ad ora non ci sono avvisi da parte del Ministero o dei presidenti dei tribunali su eventuali soluzioni da intraprendere.


