“Das Installationsprogramm der Energizer-Duo-Software platziert die Datei UsbCharger.dll im Anwendungsverzeichnis und Arucer.dll im Windows-Systemverzeichnis system32”, so das US-CERT. “Arucer.dll ist eine Hintertür, die nicht autorisierten Fernzugriff ermöglicht, indem sie eingehende Verbindungen über TCP-Port 7777 zulässt. Zu ihren Fähigkeiten gehört es, Verzeichnisse aufzulisten, Dateien zu senden und zu empfangen sowie Programme auszuführen.”

Das Unternehmen Energizer erklärte, dass man sich nicht vorstellen könne, wie sich der Trojaner in die Treiber-Software eingeschlichen hat. “Energizer hat den Verkauf dieses Produkts eingestellt und die Download-Seite für die Software vom Netz genommen”, heißt es in einer Pressemitteilung. “Wir arbeiten nun sowohl mit dem US-CERT als auch mit Regierungsbehörden daran, zu ermitteln, wie der Code in die Software kommen konnte.”

Nutzern, die die Software auf ihrem System installiert haben, rät das US-CERT, das Programm zu deinstallieren und die Datei Arucer.dll von Hand zu löschen. Es empfiehlt auch, per Firewall den Port 7777 komplett zu blockieren.

Silicon-Redaktion

View Comments

  • Der Trojaner im Ladegerät ...
    Vermutlich wird mit dem Ladegerät ein Treiber ausgeliefert, damit der werte Kunde am Bildschirm des PC's das Aufladen seines Akkus verfolgen kann. Mich würde dies wohl nicht so brennend interessieren, aber die Marketingabteilung des Ladegeräteherstellers wird dieses besondere Produktmerkmal bestimmt gerne herausstellen wollen.

    Ganz allgemein zeigt sich hier wieder mal das ganze Elend mit der Anfälligkeit der zeitgenössischen PC-Infrastruktur, wobei es wohl wenig Unterschied macht ob selbige Windows, Linux oder sonstwas als Betriebssystem verwendet. Hätten wir statt dessen was Ordentliches, dann könnte man sich auch unbesorgt den Spaß erlauben seinem Akku beim Laden zuzusehen ...

  • weil...
    ...man so feststellen kann, ob der Akku auch wirklich geladen wird.
    Ausserdem kann man im Systray ein Icon anzeigen, dass über den Ladevorgang informiert. Zusätzlich kann man durch dieses Icon, wenn man es animiert,
    den User bei der Arbeit nerven..

Recent Posts

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

2 Stunden ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

2 Stunden ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

4 Stunden ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

2 Tagen ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

2 Tagen ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

2 Tagen ago