En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Un chargeur de piles USB Energizer abrite un cheval de Troie

La société Energizer a stoppé la diffusion d’un logiciel de contrôle associé à son chargeur de piles USB. L’application est vérolée.

laisser un avis
Mauvaise publicité pour Energizer. Dans un communiqué publié vendredi 5 mars 2010, la société reconnaît que l'un de ses appareils de recharge de piles, utilisant le port USB des ordinateurs, est à l'origine d'un problème de sécurité informatique.
Plus exactement, c'est le logiciel livré avec le chargeur de poche USB Energizer qui est en cause. Cette application, disponible sous Windows et Mac OS, permet de connaître l'état de recharge des piles depuis l'écran de son ordinateur. Problème : la version pour Windows abrite un cheval de Troie.
Informé par l'US-Cert (1), Energizer a fermé l'accès à la page de téléchargement de ce logiciel. L'accessoire, qui fonctionne même sans cette application, est toujours en vente en France et n'a fait l'objet d'aucun rappel pour le moment. La maison mère américaine indique pourtant que la commercialisation du chargeur USB a été stoppée, de même que celle du Duo Charger (disponible aux Etats-Unis uniquement) utilisant le même logiciel incriminé.

Effacer le fichier Arucer.dll

La société indique par ailleurs qu'elle collabore avec les autorités pour comprendre comment le code malveillant a été introduit dans son logiciel. Dans son bulletin de sécurité, l'US-Cert fournit quelques détails sur la procédure d'activation du cheval de Troie.
Au moment de son installation sur disque dur, le logiciel associé au chargeur USB place les fichiers UsbCharger.dll et Arucer.dll. C'est ce dernier qui contient le code ouvrant une porte dérobée sur le PC infecté (via le port TCP 7777). Celle-ci s'activera au lancement du logiciel d'Energizer. Un pirate peut s'en servir pour prendre à distance le contrôle de la machine, envoyer et recevoir des fichiers, etc.
L'US-Cert donne également le mode d'emploi pour se débarrasser de ce cheval de Troie. Première étape : désinstaller le logiciel d'Energizer. Mais cela ne suffit pas. Il faut également effacer le fichier Arucer.dll et redémarrer sa machine.
Le blocage du port TCP 7777 permet également de prévenir toute intrusion. L'éditeur de sécurité Symantec attire l'attention des utilisateurs sur un autre danger : le cheval de Troie est opérationnel même lorsque le chargeur USB d'Energizer n'est pas branché sur le PC.
(1) Organisme dépendant du ministère de la Sécurité intérieure américain.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
L’antivirus : 25 ans déjà
iOS 8 : Apple met la sécurité au cœur de ses annonces
Quand la sécurité devient éco-responsable
Piratage : Ebay, Orange, Target... A qui le tour ? (vidéo du jour)
BYOD 2014 : quelles avancées après 4 ans de buzz ?
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Un nouveau cheval de Troie pour Mac OS X glisse de la pub dans les navigateurs