FuckUnicorn, ransomware, który wykorzystuje rozgłos aplikacji IMMUNI podczas covid19 awaryjnego

Włoska aplikacja nazwana Immunicode> przez włoską Bending Spoonscode> firmę, to oprogramowanie, które służy do walki z epidemiami, w tym z covid-19code> . Śledzi dane, za pomocą których można prześledzić urządzenie osoby, z którą osoba, po rozpoznaniu jako zainfekowana, była w kontakcie. Ta aplikacja jest do „dobrowolnego” użytkowania, ostatnio firmware producentów zostały zaktualizowane, aby przygotować się do przygotowania do korzystania z tej aplikacji, która została już przesłana do sklepów Apple i Android, ale to nie zostało jeszcze aktywowane o ile wiemy.

Śledzenie powinno odbywać się za pomocą kodu identyfikacyjnego, który zmienia się w czasie, a wszystkie dane powinny pozostać w telefonie komórkowym, dopóki nie zostaną przekazane do władz medycznych w przypadku efektu domina. Dane powinny być przechowywane na serwerach zarządzanych przez podmioty publiczne i nadal powinny być usuwane nie później niż do 31 grudnia 2020 r. Nie będziemy zbytnio rozwodzić się nad szczegółami, ponieważ nie jest to celem tego artykułu.

Na stronie internetowejAgid-Cert, który jest struktury rządowej zajmującej się cyberbezpieczeństwem, ujawniono, że ktoś wykorzysta rozgłos aplikacji Immuni , aby pobrać oprogramowanie typu ransomware o nazwie FuckUnicorn które byłyby w stanie zainfekować systemy zaszyfrować zawartość pamięci. Celem tego złośliwego kodu byłoby szantażować ofiarę, prosząc go, aby zapłacić, aby odblokować dane wewnątrz swojego urządzenia.

Pierwszy alarm, zostanie wydany publicznie na Twitterze przez @JAMESWT_MHT który wskazuje, że pobieranie nazwanego pliku IMMUNI.EXEcode> może być odpowiedzialne za ten problem. Wiadomości zostaną następnie zweryfikowane przez który Agid-Certcode> napisał bardzo szczegółowy artykuł wyjaśniający na temat tej możliwej kwestii.


W rzeczywistości praktyka tworzenia plików wykonywalnych ze znanymi nazwami aplikacji w celu zainfekowania urządzenia komputerowego nie jest nową praktyką. W rzeczywistości, nie jest rzadkością dla ofiary, mimowolnie lub nie i z różnych powodów, aby pobrać plik wykonywalny, który mógłby zaszyfrować zawartość pamięci w urządzeniu niefortunne w celu szantażu, a nie tylko to.

Uważamy również, że warto określić mniej doświadczonym w branży, że ten złośliwy kod nie ma nic wspólnego z aplikacją lub firmą, która Immunicode> ją opracowała. Cyberbezpieczeństwo stało się integralną częścią świata technologii z powodu ciągłych oszustw i ataków, które są przemyślane i przeprowadzane na co dzień.

Ten artykuł nie ma na celu szczegółowego opisania kwestii technicznej lub wyjaśniającej. Z tego powodu odsyłamy Cię do źródeł 1, 2, 3, 4, 5.

Ważne jest, aby przed pobraniem jakiegokolwiek oprogramowania, niezależnie od charakteru oprogramowania, użytkownik był świadomy, że źródło jest zaufane. W przypadku niedoskonałości, niewielkiego doświadczenia lub wątpliwości zalecamy skonsultowanie się z ekspertem w dziedzinie cyberbezpieczeństwa.



Komentarz można zostawić jako zarejestrowany użytkownik serwisu, uzyskując dostęp poprzez sieci społecznościowe, konto wordpress lub jako użytkownik anonimowy. Jeśli chcesz zostawić komentarz jako anonimowy użytkownik, zostaniesz powiadomiony e-mailem o możliwej odpowiedzi tylko wtedy, gdy podasz swój adres e-mail (opcjonalnie). Włączenie jakichkolwiek danych do pól komentarza jest całkowicie opcjonalne. Każdy, kto zdecyduje się na wprowadzenie jakichkolwiek danych, akceptuje ich traktowanie w celach związanych z usługą lub w odpowiedzi na komentarz i komunikację, co jest absolutnie konieczne.


Zostaw Komentarz