Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 15, 2017 Marco Schiaffino Malware, Minacce, News, Ransomware, RSS 0
È durata una manciata di giorni la campagna di distribuzione del ransomware PEC 2017, un malware programmato per colpire solo gli utenti italiani che ha creato un certo allarme tra gli esperti di sicurezza nel nostro paese.
A dispetto del nome, il ransomware non veniva distribuito attraverso email di posta certificata, come era accaduto qualche mese fa nel corso di una campagna legata al “cugino” Cryptol0cker.
Nel caso specifico, le email sembravano provenire da un account di posta collegato all’Agenzia delle Entrate e contenevano un falso Curriculum Vitae in formato DOC con riferimenti a nomi di fantasia come “Floriana Fallico” o “Navia Ferrara”.
Al momento dell’apertura del file, all’utente veniva richiesta l’attivazione delle Macro di Word e veniva avviata l’installazione del ransomware sfruttando una vulnerabilità (CVE-2017-0199) di Office emersa nell’aprile scorso.
A questo punto, PEC 2017 veniva scaricato sul PC e cominciava la sua azione distruttiva. Il ransomware individuava i file corrispondenti a determinate estensioni, li crittografava con un algoritmo AES 256 e ne modificava l’estensione con .PEC.
Sullo schermo, infine, veniva visualizzata la richiesta di riscatto e un indirizzo email che la vittima avrebbe dovuto contattare per ottenere la chiave che consentiva di decodificare i file presi in ostaggio.
Lo schema per il pagamento e l’ottenimento del software di decodifica non era particolarmente elaborato. Una volta eseguito il pagamento, veniva infatti fornito un indirizzo Internet su dominio .onion (il cosiddetto Dark Web) dal quale era possibile scaricare il tool.
Venerdì scorso, la svolta: all’indirizzo Internet 104.250.127.148 compare uno stringato messaggio che annuncia il “ritiro dalle scene” e contiene un link che permette di scaricare gratuitamente il software che consente il recupero dei file crittografati da PEC 2017.
Difficile capire se il capitolo finale sia stato scritto dagli stessi cyber-criminali o da qualcuno che è “intervenuto” per mettere fine all’attacco. In ogni caso, il tool è disponibile anche a questo indirizzo.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Feb 27, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...