Des chargeurs de piles Energizer vendus avec un cheval de Troie
Selon l’US-CERT, le logiciel fourni avec le chargeur de piles Energizer DUO comporte un cheval de Troie permettant à un attaquant d’exécuter du code à distance, Apple, Seagate ou encore Asus ont déjà connu une mésaventure comparable.
L’US-CERT, l’organisme américain en charge de la sécurité informatique, vient de publier une alerte concernant un produit de la marque Energizer, il s’agit du chargeur de piles USB Energizer « DUO USB NiMH« .
Ce chargeur vendu avec un programme d’installation pour Windows (la version Mac OS X n’étant pas affectée), embarque un
cheval de Troie
, l’installation de l’outil fourni par le constructeur est censée permettre à l’utilisateur de contrôler sur son PC le statut de chargement des piles.
Une dll malveillante créée à l’installation du logiciel.
Mais en plus de l’utilitaire, le logiciel crée une dll malveillante, « Arucer.dll« .
Ce cheval de Troie peut recevoir des commandes sur le port « TCP 7777« .
Selon les instructions envoyées, le programme peut télécharger des fichiers supplémentaires, exécuter des fichiers, transmettre des données dérobées sur le PC infecté et modifier la base de registre Windows.
Ce cheval de Troie s’active automatiquement à chaque démarrage de l’ordinateur et écoute le réseau dans l’attente d’éventuelles instructions envoyées à distance par un
pirate
, même lorsque le chargeur USB n’est pas connecté à l’ordinateur, le programme demeure actif précise l’US-CERT.
Le constructeur de piles Energizer déclare tout ignorer de la présence de ce logiciel malveillant et explique travailler avec l’
US-CERT
et les autorités américaines afin d’identifier comment un tel code a pu être inséré dans son logiciel.
Energizer a également retiré du téléchargement le logiciel incriminé.
La désinfection d’un ordinateur contaminé s’avére fort heureusement relativement simple comme l’explique les chercheurs de l’US-CERT.
Il suffit de désinstaller l’application Energizer, cela permettant de supprimer la clé de registre à l’origine de l’exécution automatique de la porte dérobée au démarrage de Windows.
Le cheval de Troie facile à supprimer.
Un utilisateur peut également supprimer manuellement le fichier Arucer.dll dans le répertoire Windows system32, afin de rendre le cheval de Troie inopérant, il convient ensuite de redémarrer l’ordinateur.
Par chance, lors de l’installation, l’utilitaire « Energizer UsbCharger » ne paramétre pas automatiquement d’exception dans le pare-feu Windows, des régles dans l’IPS Snort permettent par ailleurs de détecter tout trafic lié à ce programme malveillant.
Ce type de mésaventure n’est pas une premiére pour les constructeurs du secteur high-tech.
– En 2007, Seagate révélait que des disques durs produits dans une usine asiatique embarquaient un cheval de Troie.
– En 2006, Apple publiait un bulletin d’alerte pour avertir ses clients qu’un petit nombre d’iPod avaient été vendu avec un programme malveillant opérant seulement sous Windows.
– En 2008 c’était au tour d’Asus et de ses modéles japonais d’Eeebox infectés par le code malveillant « Xirtam ».
Voir le communiquer de l’US-CERT
(anglais)
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)