D'après les chercheurs de F-Secure, il semble que le groupe japonais fasse un remake au fameux épisode des rootkits présents dans les DRM des disques de sa division BMG Music; une histoire qui avait fait le tour du monde il y a deux ans et qui lui avait valu d'être condamnée à quelques amendes et remboursements en class action d'utilisateurs mécontents.
Selon la firme de sécurité scandinave, le logiciel d'empreintes digitales inclus dans sa ligne de clés USB Sony MicroVault USM-F installe un pilote qui se cache dans le répertoire C:\Windows de l'ordinateur. Ce répertoire, ainsi que les fichiers qu'il contient, ne sont pas visibles si on les cherche de manière traditionnelle avec les API ( Application Programming Interface ) de Windows, a ajouté le chercheur Mika Tolvanen dans un billet publié sur le blogue de la compagnie.
" Mais si vous connaissez le nom du répertoire, il est possible d'entrer dans le répertoire caché via l'Invite de Commandes, et il est possible de créer des fichiers cachés. Il est également possible de lancer des fichiers à partir de ce répertoire ", a t-il précisé, rappelant étrangement les fameux rootkits d'il y a deux ans. Le fait que ce rootkit échappe aux scanners des antivirus inquiète également les chercheurs.
Selon VNUnet, Mikko Hypponen, directeur de la recherche chez F-Secure, a déclaré qu'il ne s'agissait pourtant pas du même code et que ce ne serait pas Sony qui aurait programmé ce rootkit, " c'est comme si une compagnie chinoise l'avait écrit ". Autre similarité avec le rootkit de Sony BMG : le programme peut demeurer un refuge pour les logiciels malveillants.
F-Secure aurait alerté Sony " il y a environ un mois " mais n'aurait toujours pas reçu de réponse.
Selon la firme de sécurité scandinave, le logiciel d'empreintes digitales inclus dans sa ligne de clés USB Sony MicroVault USM-F installe un pilote qui se cache dans le répertoire C:\Windows de l'ordinateur. Ce répertoire, ainsi que les fichiers qu'il contient, ne sont pas visibles si on les cherche de manière traditionnelle avec les API ( Application Programming Interface ) de Windows, a ajouté le chercheur Mika Tolvanen dans un billet publié sur le blogue de la compagnie.
" Mais si vous connaissez le nom du répertoire, il est possible d'entrer dans le répertoire caché via l'Invite de Commandes, et il est possible de créer des fichiers cachés. Il est également possible de lancer des fichiers à partir de ce répertoire ", a t-il précisé, rappelant étrangement les fameux rootkits d'il y a deux ans. Le fait que ce rootkit échappe aux scanners des antivirus inquiète également les chercheurs.
Selon VNUnet, Mikko Hypponen, directeur de la recherche chez F-Secure, a déclaré qu'il ne s'agissait pourtant pas du même code et que ce ne serait pas Sony qui aurait programmé ce rootkit, " c'est comme si une compagnie chinoise l'avait écrit ". Autre similarité avec le rootkit de Sony BMG : le programme peut demeurer un refuge pour les logiciels malveillants.
F-Secure aurait alerté Sony " il y a environ un mois " mais n'aurait toujours pas reçu de réponse.