IBM: la verità dietro il malware caricato nel boot di Storwize

La compagnia spiega cosa è successo con una serie di Flash Drive contenti il tool di installazione della piattaforma di big data indirizzata ai data center

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

IBM ha inviato qualche giorno fa un avviso di sicurezza circa alcuni modelli di storage USB contenenti i file di installazione di Storwize, una piattaforma di big data pensata per i sistemi rack dei data center. Il problema è che all’avvio del boot, l’archivio fa partire un malware che in realtà non compie grandi danni perché viene solo copiato sulla macchina di destinazione e non avviato. Questo non vuol dire che la questione non rappresenti un grattacapo, visto che il codice infetto è passibile di controllo se qualche malintenzionato avesse accesso al dispositivo, sia in locale che in modalità remota. Appurata la questione, in che modo IBM ha intenzione di porvi rimedio?

Ecco cosa fare

Come ha spiegato la stessa compagnia, chiunque abbia acquistato una copia di Storwize dovrebbe formattare il supporto USB e caricare questo file, che contiene una versione sicura dell’archivio. “In IBM abbiamo identificato una distribuzione maligna accompagnata all’Initialization Tool di Storwize. Le versioni interessate sono le V3500, V3700 e V5000 Gen 1. Sono esclusi invece i seriali che partono con la numerazione 78D2”. Oltre all’escamotage manuale, IBM ha consigliato di attivare le misure di protezione degli antivirus installati a bordo delle macchine, aggiornandoli alle ultime definizioni disponibili. “È importante configurarli per analizzare le directory temporanee, oltre alle cartelle normalmente scannerizzate dai software di protezione”. Curioso che la multinazionale non abbia spiegato in che modo un codice del genere sia finito sugli storage brandizzati con il proprio prodotto ma è auspicabile che presto si faccia maggiore luce su una situazione per nulla marginale seppur circoscritta.

Leggi anche:  Cisco Duo Trusted Access Report 2024. Ecco come sarà il futuro dell’accesso in rete