Nuovo comunicato su problematiche sedi giudiziarie veneziane

Egregi Colleghi,

trasmettiamo in allegato alla presente due comunicazioni appena pervenute dalla Presidenza della Corte d’Appello, la prima riguardante la richiesta al Ministero della Giustizia di un decreto di proroga dei termini di decadenza, in conseguenza del mancato funzionamento nella giornata odierna degli uffici del Tribunale Civile e del Giudice di Pace di Venezia, la seconda inerente al regolare funzionamento delle sedi di pertinenza della Corte medesima, nonché a spiegazione del fatto che agli Ordini forensi non è stata fornita alcuna indicazione da diramare ai propri iscritti.

Preso atto di quanto sopra, Vi comunichiamo che per la giornata di domani non sono ancora stati assunti provvedimenti e che restiamo in attesa che le Autorità competenti verifichino le condizioni logistiche degli Uffici giudiziari.

Sarà nostra cura pubblicare immediatamente ogni informazione.

  Il Presidente                                                                            Il Consigliere Segretario

Giuseppe Sacco                                                                                  Marco Rigo

 

Nota_prot._19691_del_13.11.19

Nota_prot._19672_del_13.11.19

Massiva campagna via PEC diffonde FTCODE con nuove funzionalità

Dalla tarda mattinata odierna il CERT-PA ha rilevato il vasto utilizzo di caselle PEC, precedentemente compromesse, utilizzate per veicolare il malware FTCODE che nelle scorse settimane è stato ampiamente utilizzato in diversi attacchi verso strutture della PA o caselle di aziende e professionisti.

La peculiarità rilevata nella variante odierna è che, oltre agire come ransomware avviando la cifratura dei dati degli utenti, attiva una serie di funzionalità di “info-stealer” ed in particolare tenta di catturare le credenziali immagazzinate nei comuni software quali:

  • FireFox
  • Chrome
  • Outlook
  • IE
  • Thunderbird

Questa particolarità fornisce un duplice vantaggio agli attaccanti ovvero quella di recuperare informazioni, che possono essere riutilizzate per scopi illeciti, quindi monetizzare tramite la richiesta di riscatto conseguente la cifratura dei file personali.

La campagna osservata è inoltre particolarmente insidiosa perché utilizza caselle PEC mittenti sempre diversi oltre a innumerevoli oggetti che fanno anche riferimento a comunicazioni pregresse.

Di seguito un esempio tra quelli rilevati:

Alcuni degli oggetti identificati nella campagna in corso sono:

  • esposto circa la SOGEI
  • candidatura Profilo F1
  • 272435426
  • Ricevuta protocollo
  • INAIL Comunica [9633468]
  • Fatture Ottobre 2019
  • POSTA CERTIFICATA: Candidatura profilo F2
  • ReRicevuta protocollo
  • Nota prot n 114438 del 18092019
  • 5Piano Triennale per l’informatica nella Pubblica Amministrazione 20172019 Definizione dei piani di adesione e attivazione a PagoPA
  • AVVISO 012016profio F2

L’oggetto non è un elemento caratteristico per l’identificazione della campagna, ma sono da ritenere altamente sospetti tutti i messaggi PEC in cui l’oggetto è utilizzato anche nel corpo sotto forma di un link internet.

Nello specifico il link redirige verso fonti esterne dalle quali viene scaricato un file archivio .zip contenete file con estensione .vbs.

Sono in corso aggiuntive analisi sul malware e verifiche atte al recupero di indicatori di compromissione.

Indicatori di Compromissione

Si consiglia di utilizzare gli IoC seguenti per arginare l’infezione.

  • IoC (.txt) – URL, domini, hash;
  • Hashr (.txt) – SHA256

———–

fonte: cert-pa.it