Soit j’ai pas compris l’article original, soit il n’est nullement question de « clés USB fabriquées par QNAP ».
→ « Red Canary suit un ver propagé par des disques externes qui exploite Windows Installer pour atteindre les domaines associés à QNAP »

Toujours à la fin de l’article, il est résumé très clairement comment fonctionne ce worm :

  1. Il est introduit sur l’ordi via un disque amovible infecté comme un périphérique USB (nullement question explicitement de clefs usb de quelque marque que ce soit)
  2. Exécute un code malicieux qui se connecte à une URL (QNAP associated) - Ceux qui ont des NAS comprendront de quoi il s’agit.
  3. Si c’est ok, ça télécharge bouzin.
  4. Se sert de Rundll et Obdc pour exécuter la DLL.
  5. Connection au Tor nodes comme infrastructure de commande et de contrôle

Une fois connecté, le ver est en mesure de communiquer le nom d’utilisateur et d’appareil. Mais à priori pas le mot de passe.

Et pour finir, d’après VirusCentral, il est détecté par l’av de base de Windows.