“Das Installationsprogramm der Energizer-Duo-Software platziert die Datei UsbCharger.dll im Anwendungsverzeichnis und Arucer.dll im Windows-Systemverzeichnis system32”, so das US-CERT. “Arucer.dll ist eine Hintertür, die nicht autorisierten Fernzugriff ermöglicht, indem sie eingehende Verbindungen über TCP-Port 7777 zulässt. Zu ihren Fähigkeiten gehört es, Verzeichnisse aufzulisten, Dateien zu senden und zu empfangen sowie Programme auszuführen.”

Das Unternehmen Energizer erklärte, dass man sich nicht vorstellen könne, wie sich der Trojaner in die Treiber-Software eingeschlichen hat. “Energizer hat den Verkauf dieses Produkts eingestellt und die Download-Seite für die Software vom Netz genommen”, heißt es in einer Pressemitteilung. “Wir arbeiten nun sowohl mit dem US-CERT als auch mit Regierungsbehörden daran, zu ermitteln, wie der Code in die Software kommen konnte.”

Nutzern, die die Software auf ihrem System installiert haben, rät das US-CERT, das Programm zu deinstallieren und die Datei Arucer.dll von Hand zu löschen. Es empfiehlt auch, per Firewall den Port 7777 komplett zu blockieren.

Silicon-Redaktion

View Comments

  • Der Trojaner im Ladegerät ...
    Vermutlich wird mit dem Ladegerät ein Treiber ausgeliefert, damit der werte Kunde am Bildschirm des PC's das Aufladen seines Akkus verfolgen kann. Mich würde dies wohl nicht so brennend interessieren, aber die Marketingabteilung des Ladegeräteherstellers wird dieses besondere Produktmerkmal bestimmt gerne herausstellen wollen.

    Ganz allgemein zeigt sich hier wieder mal das ganze Elend mit der Anfälligkeit der zeitgenössischen PC-Infrastruktur, wobei es wohl wenig Unterschied macht ob selbige Windows, Linux oder sonstwas als Betriebssystem verwendet. Hätten wir statt dessen was Ordentliches, dann könnte man sich auch unbesorgt den Spaß erlauben seinem Akku beim Laden zuzusehen ...

  • weil...
    ...man so feststellen kann, ob der Akku auch wirklich geladen wird.
    Ausserdem kann man im Systray ein Icon anzeigen, dass über den Ladevorgang informiert. Zusätzlich kann man durch dieses Icon, wenn man es animiert,
    den User bei der Arbeit nerven..

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago