Ago 30 2007

Nuevo aporte de Sony a la virii scene

¿Lo recuerdas? El sonado caso en el que Sony nos colocaba un rootkit con algunos de sus CDs de audio que contenía la peculiaridad de que escondía los ficheros y entradas del registro que empezaban por $sys$, incluso ante editores del registro y algunos antivirus, dándoles el trabajo hecho a virus, troyanos y demás malware. El escándalo fue inmediato y la noticia se extendió por multitud de medios, por eso sorprende que ahora vuelvan con lo mismo, esta vez en sus memorias USB. Lo descubrió F-Secure y llegó hasta oídos de McAfee que manifestó su perplejidad ante el nuevo tropiezo en la misma piedra de Sony y nos enseña cómo esta vez lo ponen incluso más fácil: ni siquiera es necesario tener el rootkit de Sony instalado para que la virii scene pueda aprovechar sus ventajas, pues esta vez la forma de ocultar el rootkit (por supuesto a nivel de API, para que ni los antivirus lo detecten) es con un ejecutable que bloquea el acceso al directorio en el que es ejecutado. Demostrado en vídeo como al ejecutarlo en %windir% bloquea el acceso a todo el directorio dejando un Windows inservible (valga la redundancia).

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.