“Das Installationsprogramm der Energizer-Duo-Software platziert die Datei UsbCharger.dll im Anwendungsverzeichnis und Arucer.dll im Windows-Systemverzeichnis system32”, so das US-CERT. “Arucer.dll ist eine Hintertür, die nicht autorisierten Fernzugriff ermöglicht, indem sie eingehende Verbindungen über TCP-Port 7777 zulässt. Zu ihren Fähigkeiten gehört es, Verzeichnisse aufzulisten, Dateien zu senden und zu empfangen sowie Programme auszuführen.”

Das Unternehmen Energizer erklärte, dass man sich nicht vorstellen könne, wie sich der Trojaner in die Treiber-Software eingeschlichen hat. “Energizer hat den Verkauf dieses Produkts eingestellt und die Download-Seite für die Software vom Netz genommen”, heißt es in einer Pressemitteilung. “Wir arbeiten nun sowohl mit dem US-CERT als auch mit Regierungsbehörden daran, zu ermitteln, wie der Code in die Software kommen konnte.”

Nutzern, die die Software auf ihrem System installiert haben, rät das US-CERT, das Programm zu deinstallieren und die Datei Arucer.dll von Hand zu löschen. Es empfiehlt auch, per Firewall den Port 7777 komplett zu blockieren.

Silicon-Redaktion

View Comments

  • Der Trojaner im Ladegerät ...
    Vermutlich wird mit dem Ladegerät ein Treiber ausgeliefert, damit der werte Kunde am Bildschirm des PC's das Aufladen seines Akkus verfolgen kann. Mich würde dies wohl nicht so brennend interessieren, aber die Marketingabteilung des Ladegeräteherstellers wird dieses besondere Produktmerkmal bestimmt gerne herausstellen wollen.

    Ganz allgemein zeigt sich hier wieder mal das ganze Elend mit der Anfälligkeit der zeitgenössischen PC-Infrastruktur, wobei es wohl wenig Unterschied macht ob selbige Windows, Linux oder sonstwas als Betriebssystem verwendet. Hätten wir statt dessen was Ordentliches, dann könnte man sich auch unbesorgt den Spaß erlauben seinem Akku beim Laden zuzusehen ...

  • weil...
    ...man so feststellen kann, ob der Akku auch wirklich geladen wird.
    Ausserdem kann man im Systray ein Icon anzeigen, dass über den Ladevorgang informiert. Zusätzlich kann man durch dieses Icon, wenn man es animiert,
    den User bei der Arbeit nerven..

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago