Caricabatterie infetto

Di questi giorni la notizia che ad essere stati presi di mira sono stati i caricabatterie “Energizer DUO USB”

Dal lontano 1982, quando l’allora quindicenne Rich Skrenta compilò per mero intento ludico quello che viene considerato il primo virus della storia dell’informatica ed utilizzato il floppy disk come veicolo del contagio tra i suoi amici, sono stati fatti passi da giganti su tutti i fronti e come ovvio non sono mancati cambiamenti radicali.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La spinta burlona che ha animato i primi hacker oggi si è tramutata in senso degli affari, un vero e proprio business che stimola le cyber-gang criminali ad individuare mezzi sempre più sofisticati per compiere attività illecite capaci di garantire anonimato e gli ingenti profitti che le cronache non mancano di sottolineare.

Il floppy-disk che ha vissuto un periodo di gloria come strumento di diffusione delle infezioni grazie alle scarse possibilità di connessione, allora riservate a pochi eletti, ha dovuto cedere il passo alle più performanti tecnologie capaci di immagazzinare grandi quantità di dati con associata una drastica riduzione dei rischi correlati al danneggiamento dei supporti.

E’ il caso dei dispositivi di memorizzazione USB che, dato il largo utilizzo che oggigiorno se ne fa, non potevano far altro che attirare l’interesse dei malintenzionati. E’ stata, poi, la volta di malware appositamente ideati per smart-phone, hard-disk con trojan “di serie” e molte altre diavolerie.

Di questi giorni, invece, è la notizia che ad essere stati presi di mira sono stati i caricabatterie “Energizer DUO USB”. L’US-CERT, un’articolazione del Dipartimento della Sicurezza Nazionale statunitense ha rilasciato un bollettino su una vulnerabilità scoperta che sembrerebbe aver origine in Cina od in Olanda.

Leggi anche:  Le minacce per i dispositivi mobili nel 2023: un pericolo sempre presente in tasca

I dettagli riferiscono che l’installazione sulla postazione del software di gestione dell’apparato inoculerebbe il file “Arucer.dll” all’interno della directory di sistema di Windows, che a sua volta aprirebbe una breccia sulla porta “7777” ed, attraverso di essa, potrebbe essere avviato il download di ulteriori codici maligni e la trasmissione dei dati presenti sulla memoria di massa della vittima.

La rimozione, tuttavia, risulterebbe di agevole manovra: sarà necessario disinstallare l’applicativo e successivamente cancellare il file incriminato. L’azienda ha adottato le opportune contromisure ritirando dal mercato il prodotto ed avviando un’inchiesta interna.