CAMPAGNA E-MAIL CONSIGLIA UN FALSO AGGIORNAMENTO DI DIKE

cyber-security-4498051_1726_900x400.png

Presente in rete una campagna di Spam rivolta all’Italia che presenta un falso aggiornamento critico di Dike, contenente un software di controllo remoto.

 

Il CERT-AgID, l’Agenzia per l’Italia digitale, ha scoperto una campagna di Spam malware che sfrutta il nome del noto software Dike ed il marchio InfoCert per la diffusione di un software di controllo remoto.

Dike è un software comunemente utilizzato per apporre su di un file una firma digitale, oppure una marcatura temporale.

L’utente viene indotto ad installare il software di controllo remoto attraverso una mail ricevuta il cui indirizzo di provenienza pare essere Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.. La comunicazione è scritta in un italiano corretto e presenta al suo interno in allegato un file PDF. Il testo della mail avvisa l’utente che è necessario un importante aggiornamento di sicurezza del software Dike e che maggiori informazioni sono contenute all’interno del PDF allegato. All’interno del PDF è presente un link esterno che porta al download del file Dike_Infocert_upgrade.msi. Il download del file avviene tramite il dominio dike_infocert.firstcloudit.com.

L’esecuzione del file avvia l’installazione del software di controllo remoto Atera Agent. Esso fornisce agli attaccanti un accesso remoto al sistema attaccato.

Il nostro consiglio è quello di non avviare l’installazione del software di controllo remoto, ma nel caso si abbia già eseguito il falso aggiornamento è possibile rimuovere il software di controllo remoto dal proprio sistema semplicemente accedendo alla gestione delle App e funzionalità del proprio sistema, cercando la voce “Atera Agent” e procedendo con la sua disinstallazione. Al termine della disinstallazione ricordarsi di riavviare il sistema al fine di disattivare completamente i servizi avviati dal software di controllo remoto.

 

 

 

Tags: GRUPPO ALTEA