Casa > cibernético Notícias > Trojan Reconyc encontrado em unidades USB fornecidas com IBM Storewize
CYBER NEWS

Reconyc Trojan encontrados nos discos USB fornecidos com IBM Storewize

A IBM está alertando os clientes para se livrarem de drives USB enviados com alguns de seus sistemas de armazenamento Storewize, pois os dispositivos podem conter malware identificado como parte do Trojan Reconyc (Trojan.Reconyc) família. É melhor se as unidades USB forem destruídas.

A IBM detectou que algumas unidades flash USB contendo a ferramenta de inicialização enviada com o IBM Storwize V3500, V3700 e V5000 Gen 1 sistemas contêm um arquivo que foi infectado com código malicioso,”A empresa afirmou em um consultivo.

relacionado: USB matança pode destruir o seu computador em poucos segundos

Trojan Reconyc encontrado em unidades USB fornecidas com sistemas de armazenamento Storewize

Os dados da Kaspersky Lab indicam que o código malicioso encontrado nas unidades USB pertence à família de malware Trojan Reconyc. A empresa detecta o malware como Trojan.Win32.Reconyc. É conhecido por segmentar usuários principalmente na Rússia e na Índia.

Não obstante, usuários de outras regiões também podem ser direcionados. O malware é projetado para “espionar as atividades do usuário (interceptar entrada de teclado, tirar screenshots, capturar uma lista de aplicativos ativos, etc.). " Após, os dados coletados são enviados aos cibercriminosos por e-mail, FTP, ou HTTP.

Se o código for encontrado em drives USB, o malware irá parar no sistema quando a ferramenta de inicialização Storewize for iniciada a partir da unidade. O código malicioso será copiado para uma pasta temporária: %TMP% initTool em sistemas Windows ou /tmp / initTool em sistemas Linux ou Mac. Curiosamente, o código em si não é executado durante a inicialização, conforme relatado pela IBM:

Nem os sistemas de armazenamento IBM Storwize, nem os dados armazenados nesses sistemas estão infectados por este código malicioso. Os sistemas não listados acima e as unidades flash USB usadas para o gerenciamento da chave de criptografia não são afetados por este problema. A melhor maneira de proteger um sistema que pode ter sido afetado pelo malware por meio de uma unidade USB infectada é executando um programa antimalware. Outra opção é removê-lo do sistema através da exclusão dos diretórios temporários criados quando o drive é executado.

Uma vez feito isso, a empresa recomenda destruir o drive USB para que não comprometa nenhum outro sistema.

Uma opção alternativa é reparar a unidade flash excluindo a pasta InitTool no USB e baixando um novo pacote de ferramenta de inicialização:

1.Exclua a pasta chamada InitTool na unidade flash USB, o que excluirá a pasta e todos os arquivos dentro dela. Se estiver usando uma máquina Windows, manter a tecla shift pressionada ao excluir a pasta irá garantir que os arquivos sejam excluídos permanentemente ao invés de serem copiados para a lixeira.
2.Baixe o pacote de ferramentas de inicialização de FixCentral.
3.Descompacte o pacote na unidade flash USB.
4.Faça a varredura manual da unidade flash USB com software antivírus.


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo