Kaspersky alerta sobre el primer virus que utiliza el rootkit de Sony

Kaspersky Lab han detectado el primer malware que utiliza la tecnología rootkit de Sony para ocultar su presencia en el sistema infectado.

La protección anticopia invasiva y subrepticia de Sony ha concitado amplia cobertura periodística en los últimos días. Un gran defecto de la decisión de Sony en usar un denominado rootkit era la posibilidad de que programas maliciosos implementaran y utilizaran la misma tecnología. Los analistas de virus de Kaspersky Lab confirman que esto ya ha sucedido.

Hoy ha sido detectado un nuevo backdoor que utiliza el mismo procedimiento de Sony. Kaspersky Lab denomina a este programa malicioso como Backdoor.Win32.Breplibot.b. El backdoor se esta enviando masivamente utilizando tecnologías spam, adjunto a un mensaje que utiliza las técnicas habituales para inducir al destinatario a que abra y ejecute el archivo adjunto. El adjunto simula contener una fotografía. Una vez abierto el ajunto, el código del backdoor infectara el ordenador.

Breplibot.b es un archivo de un tamaño de 10240 bytes, empaquetado utilizando UPX. Cuando es ejecutado, el backdoor se copia en el directorio del sistema de Windows como $SYS$DRV.EXE. Usar este nombre posibilita que la tecnología rootkit de Sony sea utilizada para ocultar la actividad de este programa malicioso. Evidentemente, la actividad del backdoor solo podrá ocultarse si la protección DRM, utilizada en algunos CDs de audio de Sony, esta instalada en el ordenador infectado.

Como de costumbre, Kaspersky Lab advierte a los usuarios para que sean cuidadosos y no abran correos electrónicos de remitentes desconocidos, ni abran archivos adjuntos de mensajes sospechosos.

Las bases Anti-Virus de Kaspesky ya han sido actualizadas para detectar Backdoor.Win32.Breplibot.b


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022