Sony BMG nutzt Hacker-Tricks um CDs zu schützen

Probleme vor und nach der Entfernung

XCP überprüft nicht ausreichend, welches Programm die $sys$-Einträge erzeugt. Damit öffnet Sony BMG den Entwicklern von Malware Tür und Tor. Diese müssen sich in Zukunft nicht mehr um einen eigenen Tarnmechanismus kümmern, sonder können einfach XCP mitnutzen.

Durch die Tarnmechanismen schlagen Rootkit-Scanner wie Blacklight von F-Secure oder RootkitRevealer von Sysinternals sofort Alarm. Problematisch wird es allerdings, wenn die Software die gefundenen Dateien entfernt.

Dank der Treiber Crater.sys und Cor.sys ist der Kopierschutz so tief im System verwurzelt, dass die entsprechenden Laufwerke nach der Säuberungsaktion und einem anschließenden Neustart teilweise nicht mehr ansprechbar waren. Mark Russinovich, ein Windows- und Sicherheitsexperte bei Sysinternals, erklärt, dass er nur mittels des Programms PsExec auf die lokale Registry zugreifen und die entsprechenden Werte löschen konnte. In seinem Blog zeigt der Experte außerdem detailliert auf, wie er dem Rootkit auf die Schliche kam.