IBM es un gigante dentro del mundo informático, y más allá de
la inteligencia artificial o la
computación cuántica su negocio también pasa por la venta de soluciones de almacenamiento para empresas. Los llamados
Storwize son los servidores con almacenamiento en la nube que la compañía pone a disposición de las empresas, y ahora se ha sabido que una parte de estos servidores
se ha estado distribuyendo con una memoria USB que escondía un malware en su interior.
Cuando una empresa compra uno de los sistemas de
IBM Storwize, la compañía envía junto con los servidores una
memoria USB que
resulta necesaria para poder hacer la configuración inicial de estos equipos. El usuario tan solamente tiene que conectar la memoria a los servidores y seguir las instrucciones que se le muestran en la pantalla. El problema es que un análisis de seguridad ha descubierto que
un número desconocido de estas memorias se ha estado distribuyendo con un código malicioso en su interior.
IBM no ha explicado los detalles de la infección, pero sí se ha apresurado en publicar un aviso en su página de soporte oficial
invitando a los usuarios a que directamente destruyan las memorias USB afectadas por esta polémica. Los modelos afectados corresponden a la 1ª generación de los sistemas
IBM Storwize V3500, V3700 y V5000, y la compañía recomienda
destruir las memorias USB que venían con estos sistemas siempre y cuando su número de serie sea el de
01AC585.
Dice la compañía que ni los servidores
Storwize
ni las unidades de almacenamiento que hay en su interior se han visto
afectadas por este problema, así como tampoco se ha detectado este
malware en las unidades USB de cifrado que traen algunos modelos de
servidores de la compañía. Por lo poco que ha explicado
IBM sobre este código malicioso, parece ser que se trata de
un malware que se copia automáticamente en la memoria interna de cualquier dispositivo al que se conecte el USB.
Tal y como aclaran desde Kaspersky Lab, este
malware corresponde a
un código malicioso muy utilizado en lugares como Rusia o la India
para infectar ordenadores independientemente del sistema operativo bajo
el que funcionen. El código está diseñado para instalar una carpeta en
la raíz
de Windows, Linux e incluso Mac,
aunque cualquier antivirus medianamente capaz debería detectar la
infección a los pocos segundos de conectar la memoria externa.
IBM
tendrá que dar explicaciones acerca de cómo se ha podido llegar a esta
situación, pero desde luego que no es la primera vez que una amenaza de
seguridad consigue abrirse paso en las fases iniciales de la
distribución de un producto de electrónica.
Ha pasado con los móviles,
ha pasado también con los ordenadores portátiles de grandes marcas y
seguirá pasando hasta que los fabricantes se tomen mucho más en serio la
seguridad de sus dispositivos desde el primer momento en que se inicia
la producción de sus componentes.