IBM avertit ses clients de se débarrasser des clés USB livrées avec certains de ses systèmes de stockage Storewize, car les périphériques peuvent contenir des logiciels malveillants identifiés comme faisant partie du cheval de Troie Reconyc (Trojan.Reconyc) famille. Il est préférable que les lecteurs USB sont détruits.
"IBM a détecté que certains lecteurs flash USB contenant l'outil d'initialisation fourni avec IBM Storwize V3500, V3700 et V5000 Gen 1 systèmes contiennent un fichier qui a été infecté par un code malveillant,» La société a déclaré dans un consultatif.
en relation: USB Tuer peut détruire votre ordinateur en peu de secondes
Reconyc Trouvé sur Troie clés USB livré avec les systèmes de stockage Storewize
Kaspersky Lab données indique que le code malveillant se trouve sur les lecteurs USB appartient à la famille des logiciels malveillants Reconyc cheval de Troie. La société détecte les logiciels malveillants comme Trojan.Win32.Reconyc. Il est connu pour cibler les utilisateurs principalement en Russie et en Inde.
Cependant, les utilisateurs d'autres régions peuvent également être ciblés. Le logiciel malveillant est conçu pour « espionner les activités de l'utilisateur (interception d'entrée du clavier, prendre des screenshots, capturer une liste des applications actives, etc). " Ensuite, les données collectées sont envoyées aux cybercriminels par e-mail, FTP, ou HTTP.
Si le code se trouve sur les lecteurs USB, le logiciel malveillant va se retrouver sur le système lorsque l'outil d'initialisation Storewize est lancé à partir du lecteur. Le code malveillant sera copié dans un dossier temporaire: %TMP% initTool sur les systèmes Windows ou /tmp / initTool sur les systèmes Linux ou Mac. Intéressant, le code lui-même n'a pas été exécutée pendant l'initialisation, tel que rapporté par IBM:
Ni les systèmes de stockage IBM Storwize ni les données stockées sur ces systèmes sont infectés par ce code malveillant. Les systèmes non énumérés ci-dessus et les lecteurs flash USB utilisés pour la gestion des clés de chiffrement ne sont pas affectés par ce problème. La meilleure façon d'obtenir un système qui peut avoir été affecté par le malware via un lecteur USB infecté est en exécutant un programme anti-malware. Une autre option est le retirer du système via la suppression des répertoires temporaires créés lorsque le lecteur est exécuté.
Une fois cela fait, l'entreprise recommande de détruire la clé USB afin qu'il ne compromette pas d'autres systèmes.
Une autre option consiste à réparer le lecteur flash en supprimant le dossier InitTool sur la clé USB et le téléchargement d'un nouveau package d'outils d'initialisation:
1.Supprimez le dossier appelé InitTool sur le lecteur flash USB qui supprimera le dossier et tous les fichiers inside.If en utilisant une machine Windows, maintenant déplacement lors de la suppression du dossier veillera à ce que les fichiers sont définitivement supprimés au lieu d'être copiés dans la corbeille.
2.Télécharger le package d'outils d'initialisation à partir FixCentral.
3.Décompressez le paquet sur le lecteur flash USB.
4.Analyse manuelle du lecteur flash USB avec un logiciel antivirus.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter