IBM hat USB-Sticks an Unternehmen geliefert, die eine mit bösartigem Code infizierte Datei enthalten. Es handelt sich um Sticks mit einem Initialisierungstool für bestimmte Geräte aus IBMs Storage-Produktfamilie Storwize. Die kompromittierten USB-Flash-Laufwerke gingen an Firmen, die die Storwize-Systeme V3500, V3700 oder V5000 Gen 1 bestellt haben.
Wird das Tool zur Initialisierung eines solchen Storwize-Systems vom Stick gestartet, kopiert es sich selbst in einen temporären Ordner auf dem Laufwerk des angeschlossenen Computers – und damit auch die Malware. Auf Windows-Systemen ist der Zielordner %TMP%\initTool, auf Linux- oder Mac-Rechnern /tmp/initTool. Die gefährliche Datei hat einen MD5-Hash von 0178a69c43d4c57d401bf9596299ea57.
Zur Anzahl der ausgelieferten infizierten Sticks äußerte sich IBM nicht. Unklar bleibt weiterhin, um welche Art von Malware es sich eigentlich handelt, wie sie auf die Sticks kam und was sie eigentlich bezweckt. In seiner Warnmeldung versichert der Hersteller jedoch, dass weder seine Storwize-Storage-Systeme noch dort gespeicherte Daten durch den bösartigen Code infiziert werden.
Auch ein Windows-Computer kann laut IBM nur kompromittiert werden, wenn die bösartige Datei selbst ausgeführt wird. Die Malware versuche dann, den Rechner zu infizieren – und könnte weiteren bösartigen Code aus dem Internet nachladen.
IBM zufolge erkennen aktuelle Versionen vieler Antivirus-Lösungen die auf einen Rechner kopierte Malware und entfernen sie automatisch. Dazu zählt gängige Software von Kaspersky, McAfee, Microsoft, Symantec und Trend Micro. Betroffenen Kunden wird empfohlen, die Entfernung der infizierten Datei durch ihre Antivirus-Software zu überprüfen oder alternativ das angelegte Verzeichnis mit der bösartigen Datei selbst zu entfernen. Bei Windows-Systemen sollen sie außerdem sicherstellen, dass das Verzeichnis komplett gelöscht und nicht nur in den Papierkorb-Ordner verschoben wurde.
Darüber hinaus empfiehlt IBM die sichere Zerstörung der USB-Sticks oder wahlweise die vollständige Löschung des Ordners, um anschließend das Archiv mit dem originalen Initialisierungstool von FixCentral herunterzuladen und auf das Flash-Laufwerk zu entpacken. Zur Sicherheit sei dann noch ratsam, den USB-Stick manuell mit Antivirus-Software zu überprüfen.
„Wir neigen dazu, bei Unternehmen wie IBM eine größere Sorgfalt anzunehmen bei dem, was sie an ihre Kunden liefern“, kommentiert Sicherheitsexperte Graham Cluley. „Und gehen davon aus, dass es unkompromittiert und blitzsauber ist. Dieses Vertrauen ist offensichtlich nicht immer angebracht.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…