Primer troyano que aprovecha el rootkit de Sony
Detectado, tal y como era previsible, el primer troyano que se aprovecha del rootkit instalado por el sistema anticopia de Sony para ocultarse en los sistemas.
Como ya comentamos en una nota anterior, entre las diversas funciones que el sistema anticopia de Sony instala, a modo de rootkit, destaca que oculta por defecto todas las entradas del registro, procesos, carpetas y archivos cuyo nombre comiencen por “$sys$”.
Tal y como ya fue advertido, pese a la negativa de Sony, esa característica suponía una brecha en la seguridad de Windows. Ya que cualquier malware podría utilizar un nombre que comience por “$sys$” para, automáticamente, permanecer oculto en los sistemas que hubieran utilizado un CD original con el sistema de protección de Sony.
Hoy se ha detectado el envío mediante spam de un malware que utiliza exactamente esa técnica, hospedándose en el directorio de sistema de Windows bajo el nombre de “$sys$drv.exe”. El troyano se conecta a un servidor IRC donde puede recibir diferentes órdenes de los atacantes, hasta el punto de poder instalar otros programas maliciosos y obtener el control total del sistema infectado.
Las características de este troyano y su incidencia son irrelevantes. De hecho, un error del creador del troyano hace que no se ejecute tras reiniciar el sistema, al no introducir correctamente la entrada en el la clave RUN del registro de Windows. Detalles sobre el error del creador del troyano en http://blog.hispasec.com/laboratorio/72
Lo destacado de este caso es que pone en evidencia la táctica intrusiva utilizada por Sony en su sistema anticopia, que además pone en un riesgo innecesario a sus clientes.
Lo cierto es que, lejos de rectificar, Sony está realizando una gestión nefasta de este caso, que va en contra de sus propios intereses y los de la industria discográfica en general.
En primer lugar negando el peligro de su sistema anticopia, que ya era evidente y que a día de hoy está demostrado con un incidente real. Mientras que siempre se ha defendido que las copias originales protegían al usuario contra problemas de seguridad, Sony acaba de demostrar que también se puede dar el caso inverso.
En segundo lugar poniendo trabas y alimentando especulaciones con el método para permitir desinstalar el rootkit, desde solicitar la dirección de e-mail, hasta capturar de forma oculta información sobre el hardware del ordenador del cliente. Para los que quieran ahondar en este tema no se pierdan la segunda entrega de Mark Russinovich (en inglés): http://www.sysinternals.com/blog/2005/11/sony-you-dont-reeeeaaaally-want-to_09.html
Con estas acciones no ha hecho más que aumentar el desconcierto y la indignación de los usuarios. En los foros de Internet se puede leer comentarios de clientes que aseguran no volverán a comprar CDs con sistemas anticopia, y algunos van más allá y rechazan los productos de Sony.
El incidente no sólo ha quedado en protestas más o menos encendidas de usuarios particulares, sino que ya están emprendiendo investigaciones y acciones legales contra Sony en, al menos, California, New York e Italia.