Une nouvelle trappe exploite le rootkit “officiel” de Sony

10 nov. 2005
Actualités Virus

Kaspersky Lab, concepteur de logiciels de sécurité informatique, a découvert le premier programme malveillant qui utilise le célèbre rootkit de Sony pour dissimuler sa présence sur l'ordinateur.

Sony BMG utilise la technologie du rootkit pour dissimuler et protéger la technologie DRM. La conséquence la plus néfaste de cette initiative est que les programmes malveillants peuvent utiliser ce rootkit afin de dissimuler leur présence dans le système, ce qui a été confirmé aujourd'hui par les experts de Kaspersky Lab.

La trappe baptisée “Backdoor.Win32.Breplibot.b”découverte aujourd'hui s'est répandue parmi les internautes via le courrier indésirable. Les messages contaminés ont captivé l'attention des utilisateurs grâce à des astuces d'ingénierie sociale en proposant au destinataire de lancer l'application en la masquant sous la forme d'une image. L'exécution du fichier active l'insertion du code malveillant dans le système.

L'utilitaire d'administration non autorisée Breplibot.b est un fichier de 10240 octets, compacté par UPX. Lors du lancement, le fichier malveillant se copie dans le répertoire Windows sous le nom de «$SYS$DRV.EXE». Ce nom permet au fichier malicieux d'être dissimulé par le tristement célèbre rootkit de Sony. La dissimulation du programme se produit uniquement si la technologie de protection des droits numériques fonctionne sur l'ordinateur. Cette technologie est fournie sur certains CD audio Sony.

Kaspersky Lab avertit tous les utilisateurs et leur conseille de n'ouvrir aucun message envoyé par un inconnu et de ne pas exécuter les objets joints aux messages suspects.

"Backdoor.Win32.Breplibot.b" ont déjà été ajoutés aux bases de données de Kaspersky Anti-Virus. De plus amples informations sur ce programme malveillant seront disponibles sur l'Encyclopédie des virus de Kaspersky.

  PARTAGER