You are hereГруппы / Безопасность / Деструктивное кибероружие для уничтожения вражеских баз данных

Деструктивное кибероружие для уничтожения вражеских баз данных


By yuliya - Posted on 05 декабря 2012

Картинка: 
Антивирусы,  Symantec,  «Лаборатория Касперского», исследование

Антивирусные компании Symantec и «Лаборатория Касперского» осуществили анализ новой вредоносной программы, обнаруженной на Ближнем Востоке. Судя по функциональности, данную программу следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника, по примеру Stuxnet, Flame и прочих.

Червь W32.Narilam распространяется обычным способом: через флэшки и в локальной сети, прописывается в реестре Windows и написан на Delphi, как и многие другие вирусные программы в наши дни. Необычным является его функциональность: он взаимодействует с базами данных Microsoft SQL через OLEDB. На заражённых компьютерах осуществляется поиск баз данных с тремя конкретными названиями: alim, maliran и shahd. Далее приведён список объектов и названий таблиц, которые интересуют авторов вредоносной программы:
Hesabjari ("текущий аккаунт" на арабском/персидском)
Holiday
Holiday_1
Holiday_2
Asnad («финансовые обязательства» на арабском)
A_sellers
A_TranSanj
R_DetailFactoreForosh ("forosh" означает «продажу» на персидском)
person
pasandaz («накопления» на персидском)
BankCheck
End_Hesab ("hesab" означает «аккаунт» на персидском)
Kalabuy
Kalasales
REFcheck
buyername
Vamghest («взносы по кредитам» на персидском)

Червь заменяет некоторые значения в таблицах на случайные значения, а также удаляет некоторые таблицы, в том числе со следующими названиями:
A_Sellers
person
Kalamast

Вредоносная программа не предназначена для шпионажа, то есть в ней нет функционала для копирования информации и отправки на удалённый сервер. Судя по всему, она спроектирована конкретно на повреждение и удаление баз данных. По оценке «Лаборатории Касперского», исходя из заголовков исполняемых файлов, модули программы были скомпилированы в 2009-2010 годы.

W32.Narilam получил особенное распространение в Иране. Его следы также обнаружены в США и Великобритании.

prcy-info.ru

Отправить комментарий

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

style="display:inline-block;width:468px;height:60px"
data-ad-client="ca-pub-8629635679496871"
data-ad-slot="9704455941">

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 159 гостей.

Последние комментарии