CYBER NOTICIAS

Reconyc Troya encontrado en las unidades USB se incluyen con IBM Storewize

IBM está alertando a los clientes a deshacerse de las unidades USB que vienen con algunos de sus sistemas de almacenamiento Storewize como los dispositivos pueden contener software malicioso identificados como parte de la familia de Troya Reconyc. Lo mejor es que las unidades USB son destruidos.

"IBM ha detectado que algunas unidades flash USB que contiene la herramienta de inicialización enviado con el IBM Storwize V3500, V3700 y V5000 Gen 1 sistemas contienen un archivo que ha sido infectado con código malicioso,”La empresa declaró en una consultivo.

Relacionado: Kill USB puede destruir tu ordenador en pocos segundos

Reconyc Troya encontrado en las unidades USB se incluyen con los sistemas de almacenamiento Storewize

datos de Kaspersky Lab indica que el código malicioso se encuentran en las unidades USB pertenece a la familia de malware troyano Reconyc. La compañía detecta el malware como Trojan.Win32.Reconyc. Se conoce a orientar a los usuarios sobre todo en Rusia y la India.

No obstante, usuarios de otras regiones también se pueden dirigir. El software malicioso está diseñado para “espiar las actividades del usuario (la entrada de teclado de intercepción, tomar capturas de pantalla, capturar una lista de aplicaciones activas, etc). “Después, los datos recogidos se envían a los ciberdelincuentes vía e-mail, FTP, o HTTP.

Si no se encuentra el código en las unidades USB, el malware va a terminar en el sistema cuando la herramienta de inicialización Storewize se inicia desde la unidad. El código malicioso se copia en una carpeta temporal: %TMP% initTool en los sistemas Windows o /tmp / initTool en sistemas Linux o Mac. Curiosamente, el propio código no se ejecuta durante la inicialización, según lo informado por IBM:

Ni los sistemas de almacenamiento IBM Storwize ni los datos almacenados en estos sistemas están infectados por este código malicioso. Sistemas no mencionados anteriormente y las unidades flash USB utilizados para la gestión de la clave de cifrado no se ven afectados por este problema. La mejor manera de asegurar un sistema que pueden haber sido afectados por el malware a través de una unidad USB infectada es mediante la ejecución de un programa anti-malware. Otra opción es la eliminación desde el sistema a través de la eliminación de los directorios temporales creados cuando la unidad se ejecuta.

Una vez hecho esto, la compañía recomienda la destrucción de la unidad USB de manera que no ponga en peligro cualesquiera otros sistemas.

Una opción alternativa es la reparación de la unidad flash eliminando la carpeta InitTool en el USB y la descarga de un nuevo paquete de herramientas de inicialización:

1.Eliminar la carpeta llamada InitTool en la unidad flash USB que se elimine la carpeta y todos los archivos inside.If usando una máquina de Windows, sosteniendo la tecla de mayúsculas cuando se elimina la carpeta se asegurará de que los archivos se eliminan de forma permanente en lugar de ser copiado a la papelera de reciclaje.
2.Descargar el paquete de herramientas de inicialización FixCentral.
3.Descomprimir el paquete en la unidad flash USB.
4.escanear manualmente la unidad flash USB con el software antivirus.


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.