Деструктивное кибеоружие для уничтожения вражеских баз данных

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 28 Nov 2012.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    Деструктивное кибеоружие для уничтожения вражеских баз данных

    Антивирусные компании Symantec и «Лаборатория Касперского» осуществили анализ новой вредоносной программы, обнаруженной на Ближнем Востоке. Судя по функциональности, данную программу следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника, по примеру Stuxnet, Flame и прочих.

    Червь W32.Narilam распространяется обычным способом: через флэшки и в локальной сети, прописывается в реестре Windows и написан на Delphi, как и многие другие вирусные программы в наши дни. Необычным является его функциональность: он взаимодействует с базами данных Microsoft SQL через OLEDB. На заражённых компьютерах осуществляется поиск баз данных с тремя конкретными названиями: alim, maliran и shahd. Далее приведён список объектов и названий таблиц, которые интересуют авторов вредоносной программы:
    Hesabjari ("текущий аккаунт" на арабском/персидском)
    Holiday
    Holiday_1
    Holiday_2
    Asnad («финансовые обязательства» на арабском)
    A_sellers
    A_TranSanj
    R_DetailFactoreForosh ("forosh" означает «продажу» на персидском)
    person
    pasandaz («накопления» на персидском)
    BankCheck
    End_Hesab ("hesab" означает «аккаунт» на персидском)
    Kalabuy
    Kalasales
    REFcheck
    buyername
    Vamghest («взносы по кредитам» на персидском)

    Червь заменяет некоторые значения в таблицах на случайные значения, а также удаляет некоторые таблицы, в том числе со следующими названиями:
    A_Sellers
    person
    Kalamast

    Вредоносная программа не предназначена для шпионажа, то есть в ней нет функционала для копирования информации и отправки на удалённый сервер. Судя по всему, она спроектирована конкретно на повреждение и удаление баз данных. По оценке «Лаборатории Касперского», исходя из заголовков исполняемых файлов, модули программы были скомпилированы в 2009-2010 годы.

    W32.Narilam получил особенное распространение в Иране. Его следы также обнаружены в США и Великобритании.

    [​IMG]

    27.11.2012
    http://www.xakep.ru/post/59712/