+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Rédacteur

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    117
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 117
    Points : 7 265
    Points
    7 265

    Par défaut IBM annonce que les clés USB livrées avec ses systèmes de stockage Storwize Gen 1 contiennent un malware

    IBM annonce que les clés USB livrées avec ses systèmes de stockage Storwize Gen 1 contiennent un malware,
    capable de télécharger d’autres logiciels malveillants

    Un malware a apparemment réussi à s’introduire dans des clés USB fournies par IBM à ses clients. IBM en a fait l’annonce par le biais de son site de support technique. Lesdites clés USB sont fournies avec les systèmes de stockage Storwize V3500-2071 (modèles 02A et 10A), V3700-2072 (modèles 12C, 24C et 2DC), V5000-2077 (modèles 12C et 24C) et V5000-2078 (modèles 12C et 24C). Elles sont censées contenir un outil d’initialisation de ces systèmes dits de génération 1 (Gen 1).

    Pour rappel, les systèmes de stockage Storwize (V3700 en vue arrière, cf. image ci-dessous) sont des solutions de stockage RAID (Redundant Array of Independent Disks). Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs disques durs. Il permet d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes.

    Nom : stockage.png
Affichages : 4261
Taille : 166,3 Ko

    Les clés USB qui contiennent le code malveillant peuvent être identifiées par le numéro de série 01AC585. IBM indique que le malware peut avoir accès à votre ordinateur lorsque vous lancez l’outil d’initialisation d’un de ces systèmes de stockage à partir de la clé USB. Le malware est alors copié (en même temps que l’outil d’initialisation) vers des répertoires spécifiques du laptop ou du desktop dont vous faites usage pour la procédure d’initialisation.

    Nom : 01AC585.png
Affichages : 4195
Taille : 168,6 Ko

    Sous Windows, il va se loger dans le dossier temporaire %TMP%\initTool. Sous Linux et sous Mac, ce sera plutôt dans le répertoire /tmp/initTool. IBM précise toutefois que seul le transfert du malware vers ces répertoires est effectué, son code n’est pas exécuté. Le malware, identifiable par plusieurs solutions antivirus, l’est par celle de la firme Kaspersky Lab sous le nom de Trojan.Win32.Reconyc et daterait de 2012. Il s’agit d’un cheval de Troie capable de télécharger et d’installer discrètement d’autres logiciels malveillants.

    Pour s'en débarrasser, IBM recommande de le supprimer à l’aide d’un antivirus à jour ou de supprimer manuellement le répertoire temporaire initTool. IBM précise également qu’il est possible de télécharger un nouvel outil d’initialisation directement à partir de sa page de support FixCentral. Il suffira ensuite de le décompresser sur une clé USB.

    Sources : IBM, Kaspersky

    Et vous ?

    Qu'en pensez-vous ?

    Utilisez-vous une des solutions de stockage citées ? Si oui, avez-vous déjà mis les recommandations d'IBM en pratique ?

    Voir aussi

    Sécurité : Les malwares continuent de se propager via USB

    Que faire si vous retrouvez une clé USB dans votre boîte aux lettres ? Des habitants du Nord 59 en France seraient confrontés à ce problème

  2. #2
    Membre à l'essai
    Homme Profil pro
    Architecte réseau
    Inscrit en
    avril 2017
    Messages
    16
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : avril 2017
    Messages : 16
    Points : 17
    Points
    17

    Par défaut

    Bonjour,

    Pour répondre à la première question, cela me paraît louche, car pour que le malware soit injecté sur la clé USB officielle d'IBM, il faut que quelqu'un en interne injecte son malware. D'autre part, je vois mal IBM ne pas faire des tests de leur clé USB avant de la livrer à ses clients. Après, je pense qu'il faudra faire du reverse malware, etc...

    Je pense également qu'il est nécessaire qu'IBM fasse du SandBoxing pour voir le comportement du malware (enfin, ici j'aurai plutôt dit d'un Backdoor plutôt qu'un malware) sans contaminer tout le système (ordinateurs, serveurs, etc.) et finalement faire un "vaccin" pour que la propagation du malware soit impossible.

    Enfin, je n'utilise pas les solutions de stockage citées, par conséquent, je n'ai jamais mis les recommandations d'IBM en pratique.

  3. #3
    Expert confirmé
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 113
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 113
    Points : 5 605
    Points
    5 605

    Par défaut

    Cela ne m'étonne pas trop pour ma part.
    On serait surpris de l'application des process de sécurité dans bon nombre d'entreprises.
    Quelqu'un qui a connecté sa clé usb à un PC connecté à internet et infecté. Puis qui l'a branché sur un PC du réseau de développement/production et le tour et joué...
    Ce genre de pratique est courante parmi tous ceux qui doivent sortir des indicateurs ou bien faire des mises à jour de produit.
    Quant à savoir combien d'entreprises mettent à disposition des ordinateurs blanc (déconnecté du réseau avec un antivirus à jour) pour analyser les clés USB... On aurait des drôles de surprises.
    Le jeu n'en vaut généralement pas l'investissement, c'est tout.
    IBM va soit investir, soit passer un savon et puis ça va continuer ainsi...
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  4. #4
    Futur Membre du Club
    Profil pro
    Inscrit en
    août 2007
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : août 2007
    Messages : 6
    Points : 7
    Points
    7

    Par défaut

    cela fait 3 ans que les storwize gen1 ne sont plus vendus et en 2017 on trouve un trojan dans les clefs d'install ? mieux ils l'annoncent ???? quel intérêt puisque plus personne n'utilise ces clefs. c'est quoi encore cette enfumade ? ils sont cons ou quoi

    bref ça ne métonne pas d'IBM, cette entreprise n'est plus qu'une gigantesque usine à gaz. du bullshit à la pelle en veux-tu en voilà.

Discussions similaires

  1. Réponses: 1
    Dernier message: 01/09/2015, 14h49
  2. Auto-monter les clés USB dans un XP virtualisé
    Par hot_metal69 dans le forum VirtualBox
    Réponses: 2
    Dernier message: 24/01/2010, 03h54
  3. [WS 2003] [Terminal Server] Monter automatiquement les clés usb
    Par hélios44 dans le forum Windows Serveur
    Réponses: 5
    Dernier message: 11/11/2009, 13h49
  4. Lister les clés USB et les formater en NTFS
    Par viaipi dans le forum C++/CLI
    Réponses: 0
    Dernier message: 12/12/2008, 21h21
  5. Trier un std::map selon les valeurs plutot que les clés
    Par dj.motte dans le forum SL & STL
    Réponses: 2
    Dernier message: 13/11/2004, 21h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo