IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

IBM annonce que les clés USB livrées avec ses systèmes de stockage Storwize Gen 1 contiennent un malware


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 098
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 098
    Points : 56 603
    Points
    56 603
    Par défaut IBM annonce que les clés USB livrées avec ses systèmes de stockage Storwize Gen 1 contiennent un malware
    IBM annonce que les clés USB livrées avec ses systèmes de stockage Storwize Gen 1 contiennent un malware,
    capable de télécharger d’autres logiciels malveillants

    Un malware a apparemment réussi à s’introduire dans des clés USB fournies par IBM à ses clients. IBM en a fait l’annonce par le biais de son site de support technique. Lesdites clés USB sont fournies avec les systèmes de stockage Storwize V3500-2071 (modèles 02A et 10A), V3700-2072 (modèles 12C, 24C et 2DC), V5000-2077 (modèles 12C et 24C) et V5000-2078 (modèles 12C et 24C). Elles sont censées contenir un outil d’initialisation de ces systèmes dits de génération 1 (Gen 1).

    Pour rappel, les systèmes de stockage Storwize (V3700 en vue arrière, cf. image ci-dessous) sont des solutions de stockage RAID (Redundant Array of Independent Disks). Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs disques durs. Il permet d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes.

    Nom : stockage.png
Affichages : 6128
Taille : 166,3 Ko

    Les clés USB qui contiennent le code malveillant peuvent être identifiées par le numéro de série 01AC585. IBM indique que le malware peut avoir accès à votre ordinateur lorsque vous lancez l’outil d’initialisation d’un de ces systèmes de stockage à partir de la clé USB. Le malware est alors copié (en même temps que l’outil d’initialisation) vers des répertoires spécifiques du laptop ou du desktop dont vous faites usage pour la procédure d’initialisation.

    Nom : 01AC585.png
Affichages : 5375
Taille : 168,6 Ko

    Sous Windows, il va se loger dans le dossier temporaire %TMP%\initTool. Sous Linux et sous Mac, ce sera plutôt dans le répertoire /tmp/initTool. IBM précise toutefois que seul le transfert du malware vers ces répertoires est effectué, son code n’est pas exécuté. Le malware, identifiable par plusieurs solutions antivirus, l’est par celle de la firme Kaspersky Lab sous le nom de Trojan.Win32.Reconyc et daterait de 2012. Il s’agit d’un cheval de Troie capable de télécharger et d’installer discrètement d’autres logiciels malveillants.

    Pour s'en débarrasser, IBM recommande de le supprimer à l’aide d’un antivirus à jour ou de supprimer manuellement le répertoire temporaire initTool. IBM précise également qu’il est possible de télécharger un nouvel outil d’initialisation directement à partir de sa page de support FixCentral. Il suffira ensuite de le décompresser sur une clé USB.

    Sources : IBM, Kaspersky

    Et vous ?

    Qu'en pensez-vous ?

    Utilisez-vous une des solutions de stockage citées ? Si oui, avez-vous déjà mis les recommandations d'IBM en pratique ?

    Voir aussi

    Sécurité : Les malwares continuent de se propager via USB

    Que faire si vous retrouvez une clé USB dans votre boîte aux lettres ? Des habitants du Nord 59 en France seraient confrontés à ce problème

  2. #2
    Nouveau membre du Club
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Avril 2017
    Messages
    33
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2017
    Messages : 33
    Points : 37
    Points
    37
    Par défaut
    Bonjour,

    Pour répondre à la première question, cela me paraît louche, car pour que le malware soit injecté sur la clé USB officielle d'IBM, il faut que quelqu'un en interne injecte son malware. D'autre part, je vois mal IBM ne pas faire des tests de leur clé USB avant de la livrer à ses clients. Après, je pense qu'il faudra faire du reverse malware, etc...

    Je pense également qu'il est nécessaire qu'IBM fasse du SandBoxing pour voir le comportement du malware (enfin, ici j'aurai plutôt dit d'un Backdoor plutôt qu'un malware) sans contaminer tout le système (ordinateurs, serveurs, etc.) et finalement faire un "vaccin" pour que la propagation du malware soit impossible.

    Enfin, je n'utilise pas les solutions de stockage citées, par conséquent, je n'ai jamais mis les recommandations d'IBM en pratique.

  3. #3
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 391
    Points
    9 391
    Par défaut
    Cela ne m'étonne pas trop pour ma part.
    On serait surpris de l'application des process de sécurité dans bon nombre d'entreprises.
    Quelqu'un qui a connecté sa clé usb à un PC connecté à internet et infecté. Puis qui l'a branché sur un PC du réseau de développement/production et le tour et joué...
    Ce genre de pratique est courante parmi tous ceux qui doivent sortir des indicateurs ou bien faire des mises à jour de produit.
    Quant à savoir combien d'entreprises mettent à disposition des ordinateurs blanc (déconnecté du réseau avec un antivirus à jour) pour analyser les clés USB... On aurait des drôles de surprises.
    Le jeu n'en vaut généralement pas l'investissement, c'est tout.
    IBM va soit investir, soit passer un savon et puis ça va continuer ainsi...

  4. #4
    Futur Membre du Club
    Profil pro
    Inscrit en
    Août 2007
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Août 2007
    Messages : 6
    Points : 7
    Points
    7
    Par défaut
    cela fait 3 ans que les storwize gen1 ne sont plus vendus et en 2017 on trouve un trojan dans les clefs d'install ? mieux ils l'annoncent ???? quel intérêt puisque plus personne n'utilise ces clefs. c'est quoi encore cette enfumade ? ils sont cons ou quoi

    bref ça ne métonne pas d'IBM, cette entreprise n'est plus qu'une gigantesque usine à gaz. du bullshit à la pelle en veux-tu en voilà.

Discussions similaires

  1. Réponses: 1
    Dernier message: 01/09/2015, 15h49
  2. Auto-monter les clés USB dans un XP virtualisé
    Par hot_metal69 dans le forum VirtualBox
    Réponses: 2
    Dernier message: 24/01/2010, 04h54
  3. [WS 2003] [Terminal Server] Monter automatiquement les clés usb
    Par hélios44 dans le forum Windows Serveur
    Réponses: 5
    Dernier message: 11/11/2009, 14h49
  4. Lister les clés USB et les formater en NTFS
    Par viaipi dans le forum C++/CLI
    Réponses: 0
    Dernier message: 12/12/2008, 22h21
  5. Trier un std::map selon les valeurs plutot que les clés
    Par dj.motte dans le forum SL & STL
    Réponses: 2
    Dernier message: 13/11/2004, 22h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo