Alerte sécurité: le logiciel d'installation des chargeurs de piles USB Energizer est infecté
L’US-CERT a publié un
message d’alerte aux consommateurs les avertissant qu’un cheval de
Troie accompagne le logiciel fourni avec les chargeurs de piles
Energizer DUO. Ce logiciel malveillant permet à des pirates d’exécuter
du code à distance.
L’organisme qui se préoccupe de la sécurité informatique aux États-Unis indique que le chargeur de piles Energizer DUO USB NiMH
embarque un logiciel d’installation pour Windows infecté par un cheval
de Troie. Ce dernier demeure actif même si le chargeur n’est plus
connecté à l’ordinateur. Le logiciel d’Energizer permet à l’usager de
gérer le chargement de ses piles depuis son PC. La version du logiciel
dédiée à Mac OS X ne serait pas concernée.
Le cheval de Troie s’introduit sur les PC par une porte dérobée
L’infection du PC est rendue possible grâce à l’installation en
cachette d’une dll («Arucer.dll»), réalisée en même temps que celle du
programme légitime. Par la suite, le cheval de Troie peut recevoir les
commandes malveillantes sur le port TCP 7777.
Le cheval de Troie s’active à la suite de chaque démarrage du PC et
surveille les instructions envoyées par les pirates, transmises par le
biais du réseau. Plusieurs actions sont envisageables: le logiciel
malveillant peut télécharger des fichiers sur le PC, exécuter des
fichiers, transmettre les données qu’il aura subtilisées dans le PC et
finalement, induire des modifications au niveau de la base de registre
Windows.
Le concepteur de piles Energizer déclare ne pas savoir comment le
cheval de Troie a pu se retrouver dans son logiciel d’installation. À
titre préventif, l’entreprise affirme l’avoir retiré de son centre de
téléchargement.
Conseils pour s’en débarrasser
Si vous pensez que votre ordinateur est infecté, rien n’est perdu.
Il suffit de désinstaller le logiciel d’Energizer, ce qui aura pour
effet de supprimer la clé de registre permettant l’exécution
automatique du cheval de Troie à chaque démarrage de Windows.
Pour les plus expérimentés, la suppression manuelle du fichier
«Arucer.dll» est aussi possible, directement dans le répertoire Windows
system32. Un redémarrage de l’ordinateur après cette action est
nécessaire. Un blocage du port TCP 7777 est aussi recommandé par
L’US-CERT.
Il s’agit d’une mauvaise expérience pour Energizer, mais elle est
loin d’être une exception dans le secteur des technologies. En 2008, il
était dévoilé que les Eeebox d’Asus (conçues au Japon) comportaient le
code malveillant Xirtam. Seagate avait commercialisé des disques durs,
fabriqués en Asie, intégrant un cheval de Troie en 2007.
Même son de cloche du côté du géant Apple, qui déclarait en 2006
qu’un nombre limité d’iPod embarquait un programme malveillant roulant
uniquement sous Windows.