Деструктивное кибеоружие для уничтожения вражеских баз данных Антивирусные компании Symantec и «Лаборатория Касперского» осуществили анализ новой вредоносной программы, обнаруженной на Ближнем Востоке. Судя по функциональности, данную программу следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника, по примеру Stuxnet, Flame и прочих. Червь W32.Narilam распространяется обычным способом: через флэшки и в локальной сети, прописывается в реестре Windows и написан на Delphi, как и многие другие вирусные программы в наши дни. Необычным является его функциональность: он взаимодействует с базами данных Microsoft SQL через OLEDB. На заражённых компьютерах осуществляется поиск баз данных с тремя конкретными названиями: alim, maliran и shahd. Далее приведён список объектов и названий таблиц, которые интересуют авторов вредоносной программы: Hesabjari ("текущий аккаунт" на арабском/персидском) Holiday Holiday_1 Holiday_2 Asnad («финансовые обязательства» на арабском) A_sellers A_TranSanj R_DetailFactoreForosh ("forosh" означает «продажу» на персидском) person pasandaz («накопления» на персидском) BankCheck End_Hesab ("hesab" означает «аккаунт» на персидском) Kalabuy Kalasales REFcheck buyername Vamghest («взносы по кредитам» на персидском) Червь заменяет некоторые значения в таблицах на случайные значения, а также удаляет некоторые таблицы, в том числе со следующими названиями: A_Sellers person Kalamast Вредоносная программа не предназначена для шпионажа, то есть в ней нет функционала для копирования информации и отправки на удалённый сервер. Судя по всему, она спроектирована конкретно на повреждение и удаление баз данных. По оценке «Лаборатории Касперского», исходя из заголовков исполняемых файлов, модули программы были скомпилированы в 2009-2010 годы. W32.Narilam получил особенное распространение в Иране. Его следы также обнаружены в США и Великобритании. 27.11.2012 http://www.xakep.ru/post/59712/