Zuhause > Cyber ​​Aktuelles > Reconyc-Trojaner auf USB-Laufwerken gefunden, die mit IBM Storewize geliefert wurden
CYBER NEWS

Reconyc Trojan Gefunden auf USB-Sticks geliefert mit IBM Storewize

IBM warnt Kunden, die mit einigen seiner Storewize-Speichersysteme gelieferten USB-Laufwerke zu entfernen, da die Geräte Malware enthalten können, die als Teil des Reconyc-Trojaners identifiziert wurde (Trojan.Reconyc) Familie. Am besten ist es, wenn die USB-Laufwerke werden zerstört.

"IBM hat erkannt, dass einige USB-Flash-Laufwerke die Initialisierung Werkzeug ausgeliefert mit dem IBM Storwize V3500 enthalten, V3700 und V5000 Gene 1 Systeme enthalten eine Datei, die mit Schadcode infiziert wurde,“Teilte das Unternehmen in einer beratend.

verbunden: USB-Kill-Computer kann so in wenigen Sekunden zerstören

Reconyc Trojan Gefunden auf USB-Sticks geliefert mit Storewize Storage System

Kaspersky Lab Daten zeigen, dass der Schadcode auf den USB-Laufwerke gefunden gehört zur Reconyc Trojan Malware-Familie. Das Unternehmen erkennt die Malware als Trojan.Win32.Reconyc. Es ist bekannt, Benutzer vor allem in Russland und Indien zum Ziel.

Dennoch, Nutzer aus anderen Regionen auch gezielt werden kann. Die Malware wird entwickelt, um „Spion auf die Aktivitäten des Benutzers (Intercept Tastatureingabe, nehmen Screenshots, erfassen eine Liste der aktiven Anwendungen, usw.). „Danach, Die gesammelten Daten werden an den Cyber-Kriminelle per E-Mail gesendet, FTP, oder HTTP.

Wenn der Code auf USB-Laufwerke gefunden, die Malware wird oben auf dem System beenden, wenn die Storewize Initialisierung Werkzeug aus dem Laufwerk gestartet wird. Der Schadcode wird in einen temporären Ordner kopiert werden: %TMP% initTool auf Windows-Systemen oder /tmp / initTool unter Linux oder Mac-Systemen. Interessant, der Code selbst nicht während der Initialisierung ausgeführt, wie von IBM berichtet:

Weder die IBM Storwize Speichersysteme noch auf diesen Systemen gespeicherten Daten werden von diesem bösartigen Code infiziert. Systeme nicht über und USB-Flash-Laufwerke für Encryption Key Management verwenden aufgeführt sind, nicht von diesem Problem betroffen. Der beste Weg, um ein System zu sichern, die von der Malware über infizierte USB-Laufwerk betroffen ist, konnte durch ein Anti-Malware-Programm läuft. Eine weitere Möglichkeit ist das Entfernen aus dem System über das Löschen der temporären Verzeichnisse erstellt, wenn der Antrieb läuft.

Sobald dies geschehen ist, Das Unternehmen empfiehlt das USB-Laufwerk zu zerstören, so dass es keine anderen Systeme nicht beeinträchtigt.

Eine alternative Möglichkeit ist das Flash-Laufwerk zu reparieren, indem Sie den InitTool Ordner auf dem USB gelöscht und ein neues Initialisierung Tool-Paket herunterzuladen:

1.Löschen Sie den Ordner InitTool auf dem USB-Flash-Laufwerk, das den Ordner und alle Dateien inside.If mit einem Windows-Rechner löscht genannt, Halten Sie die Umschalttaste gedrückt, wenn Sie den Ordner löschen wird sichergestellt, dass die Dateien nicht dauerhaft gelöscht werden, als in den Papierkorb kopiert.
2.Laden Sie die Initialisierung Tool-Paket aus FixCentral.
3.Entpacken Sie das Paket auf dem USB-Stick.
4.Scannen manuell das USB-Flash-Laufwerk mit Antivirus-Software.


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau