CYBER NOUVELLES

Reconyc Trouvé sur Troie clés USB livré avec IBM Storewize

IBM avertit les clients de se débarrasser des lecteurs USB fournis avec certains de ses systèmes de stockage Storewize que les dispositifs peuvent contenir des logiciels malveillants identifiés dans le cadre de la famille Reconyc cheval de Troie. Il est préférable que les lecteurs USB sont détruits.

"IBM a détecté que certains lecteurs flash USB contenant l'outil d'initialisation fourni avec IBM Storwize V3500, V3700 et V5000 Gen 1 systèmes contiennent un fichier qui a été infecté par un code malveillant,» La société a déclaré dans un consultatif.

en relation: USB Tuer peut détruire votre ordinateur en peu de secondes

Reconyc Trouvé sur Troie clés USB livré avec les systèmes de stockage Storewize

Kaspersky Lab données indique que le code malveillant se trouve sur les lecteurs USB appartient à la famille des logiciels malveillants Reconyc cheval de Troie. La société détecte les logiciels malveillants comme Trojan.Win32.Reconyc. Il est connu pour cibler les utilisateurs principalement en Russie et en Inde.

Cependant, les utilisateurs d'autres régions peuvent également être ciblés. Le logiciel malveillant est conçu pour « espionner les activités de l'utilisateur (interception d'entrée du clavier, prendre des screenshots, capturer une liste des applications actives, etc). " Ensuite, les données collectées sont envoyées aux cybercriminels par e-mail, FTP, ou HTTP.

Si le code se trouve sur les lecteurs USB, le logiciel malveillant va se retrouver sur le système lorsque l'outil d'initialisation Storewize est lancé à partir du lecteur. Le code malveillant sera copié dans un dossier temporaire: %TMP% initTool sur les systèmes Windows ou /tmp / initTool sur les systèmes Linux ou Mac. Intéressant, le code lui-même n'a pas été exécutée pendant l'initialisation, tel que rapporté par IBM:

Ni les systèmes de stockage IBM Storwize ni les données stockées sur ces systèmes sont infectés par ce code malveillant. Les systèmes non énumérés ci-dessus et les lecteurs flash USB utilisés pour la gestion des clés de chiffrement ne sont pas affectés par ce problème. La meilleure façon d'obtenir un système qui peut avoir été affecté par le malware via un lecteur USB infecté est en exécutant un programme anti-malware. Une autre option est le retirer du système via la suppression des répertoires temporaires créés lorsque le lecteur est exécuté.

Une fois cela fait, l'entreprise recommande de détruire la clé USB afin qu'il ne compromette pas d'autres systèmes.

Une autre option consiste à réparer le lecteur flash en supprimant le dossier InitTool sur la clé USB et le téléchargement d'un nouveau package d'outils d'initialisation:

1.Supprimez le dossier appelé InitTool sur le lecteur flash USB qui supprimera le dossier et tous les fichiers inside.If en utilisant une machine Windows, maintenant déplacement lors de la suppression du dossier veillera à ce que les fichiers sont définitivement supprimés au lieu d'être copiés dans la corbeille.
2.Télécharger le package d'outils d'initialisation à partir FixCentral.
3.Décompressez le paquet sur le lecteur flash USB.
4.Analyse manuelle du lecteur flash USB avec un logiciel antivirus.


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.