El mundo al revés

viernes, noviembre 18, 2005

La historia al completo del rootkit se Sony

En Kriptopolis hacen un completo análisis de esta rocambolesca historia que a tantos usuarios anda carcomiendo las entrañas de sus máquinas. Un resumen de lo que ha venido pasando hasta ahora:

  • Más de medio millón de máquinas afectadas por el rootkit.
  • Te lo instalan sin permiso y sin avisar.
  • La herramienta de desocultación abre vulnerabilidades en Windows.
  • Creadores de virus aprenden del rootkit y la técnica $sys$ para ocultar los ficheros y procesos.
  • Aparecen los primeros virus para Windows basados en el rootkit.
  • Un conocido juego online de Sony se ve afectado, los cheaters sacan provecho del rootkit.
  • Los directivos de Sony vacilan a la gente diciendo que no saben lo que es un rootkit, no les importa tenerlo instalado.
  • Más de 52 CDs son actualmente conocidos como portadores de la amenaza.
  • El rootkit envía información a Sony, aun no sabemos muy bien de que tipo.
  • Sony miente diciendo que el rootkit no envía información a sus oficinas.
  • Los sistemas infectados se ralentizan y se les es modificado partes criticas sin permiso.
  • Ordenadores de gobiernos y agencias gubernamentales han sido infectados y están expuestos a futuras amenazas.
  • Las empresas de antivirus ni son capaces de detectarlo o eliminarlo y ni siquiera se lo proponen cuando aparece la alerta.
  • Se encuentra código de LAME y de DVDJohn en el rootkit se Sony violando las licencia GPL.
  • Además de las demandas de los usuarios se esperan las de las empresas, gobiernos y por supuesto por el incumplimiento de la GPL.
Conclusiones obvias ante semejantes practicas de ciertas compañías tanto de software como mercaderes de ocio que tanto defienden el copyright:
  1. No usar Windows. Es vulnerable y no tienes el control sobre él.
  2. No comprar CDs originales. Nunca se sabe lo que puede haber dentro. No hay nada mejor como crear tus propios CDs de música.
  3. No pagar por software como antivirus, firewall, o similares. Han demostrado ser unos incompetentes.
  4. Se recomienda el uso de sistemas libres, gratuitos, y seguros como pudiera ser Linux, donde todo su código es revisado y esta a disposición de cualquiera.
Como ha quedado claro pueden esconderse, pero no dejar de ser vistos.

0 Comments:

Publicar un comentario

Links to this post:

Crear un enlace

<< Home