Huis > Cyber ​​Nieuws > Reconyc Trojan gevonden op USB-drives geleverd met IBM Storewize
CYBER NEWS

Reconyc Trojan Gevonden op USB-drives geleverd met IBM Storewize

IBM waarschuwt klanten om zich te ontdoen van USB-drives die bij sommige van zijn Storewize-opslagsystemen worden geleverd, aangezien de apparaten mogelijk malware bevatten die is geïdentificeerd als onderdeel van de Reconyc Trojan (Trojan.Reconyc) familie. Het is het beste als de USB-drives zijn vernietigd.

"IBM heeft ontdekt dat sommige USB flash drives met de initialisatie gereedschap geleverd met de IBM Storwize V3500, V3700 en V5000 Gen 1 systemen een bestand dat is geïnfecteerd met kwaadaardige code bevatten,”Het bedrijf heeft aangegeven in een adviserend.

Verwant: USB Kill kan vernietigen uw computer binnen enkele seconden

Reconyc Trojan Gevonden op USB-drives geleverd met Storewize Storage Systems

Kaspersky Lab gegevens blijkt dat de kwaadaardige code te vinden op de USB-drives behoort tot de Reconyc Trojan malware familie. Het bedrijf detecteert de malware als Trojan.Win32.Reconyc. Het is bekend om gebruikers te richten vooral in Rusland en India.

Niettemin, gebruikers uit andere regio's kunnen ook worden gericht. De malware is ontworpen om “spion op de activiteiten van de gebruiker (intercept toetsenbordinvoer, nemen screenshots, het veroveren van een lijst met actieve toepassingen, etc.). “Achteraf, de verzamelde gegevens wordt verzonden naar de cybercriminelen via e-mail, FTP, of HTTP.

Als de code is te vinden op de USB-drives, de malware zal eindigen op het systeem wanneer de Storewize initialisatie gereedschap wordt gestart vanaf het station. De kwaadaardige code wordt gekopieerd naar een tijdelijke map: %TMP% initTool op Windows-systemen of /tmp / initTool op Linux of Mac-systemen. belangwekkend, de code zelf wordt niet uitgevoerd tijdens de initialisatie, zoals gerapporteerd door IBM:

Noch de IBM Storwize opslagsystemen, noch gegevens die zijn opgeslagen in de volgende systemen worden geïnfecteerd door deze kwaadaardige code. Systemen die hierboven niet vermeld en USB flash drives gebruikt voor het Beheer van encryptiesleutels worden niet beïnvloed door dit probleem. De beste manier om een ​​systeem die door de malware kan aangetast via een geïnfecteerde USB-drive veilig te stellen is door het uitvoeren van een anti-malware programma. Een andere optie is het te verwijderen uit het systeem via de schrapping van de tijdelijke mappen gemaakt wanneer de aandrijving wordt uitgevoerd.

Zodra dit is gebeurd, het bedrijf raadt het vernietigen van de USB-stick, zodat het geen andere systemen in gevaar brengen.

Een andere optie is om de flash drive te herstellen door het verwijderen van de map InitTool op de USB en het downloaden van een nieuwe initialisatie pakket met:

1.Verwijder de map met de naam InitTool op de USB-flashdrive waarop de map en alle bestanden binnen.Als met een Windows-machine zal verwijderen, Shift ingedrukt houdt bij het verwijderen van de map zal ervoor zorgen dat de bestanden permanent eerder worden verwijderd dan wordt gekopieerd naar de prullenbak.
2.Download de initialisatie pakket met uit FixCentral.
3.Pak het pakket op de USB flash drive.
4.Handmatig scannen naar de USB flash drive met antivirus software.


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens