Компания заявила об открытии нового вируса, который
нацелен на иранские компьютерные системы и на базы данных внутри этих систем.
Обнаруженный в «диком виде» вирус получил внутреннее обозначение W32.Narilam.
Сообщения об этом вирусе появились еще 15 ноября, причем компания Symantec
считает его малоопасным. Более интересными оказались данные о местах
обнаружения вируса Narilam – больше всего экземпляров было найдено в Иране, а
остальные единичные случаи заражения отмечены в Великобритании, в
континентальной части США и на Аляске.
Примечательно, что новый вирус Narilam имеет немало схожих
черт с печально знаменитым вирусом Stuxnet, который привел к масштабной
техногенной катастрофе на фабрике по обогащению урана в Иране. Как и Stuxnet, который
нарушил работу обогатительных центрифуг путем внедрения в управляющие
программы, вирус Narilam представляет собой червь, распространяемый через
сменные накопители и сетевые папки.
Когда вирус Narilam попадает на машину жертвы, он первым
делом ищет базы данных Microsoft SQL. Затем вирус ищет в этих базах данных
определенные ключевые слова, в том числе, на персидском (фарси), государственном языке
Ирана. Найденные элементы вирус заменяет на случайно сгенерированные значения,
либо уничтожает определенные поля БД. В частности, вирус ищет и заменяет такие
слова, как «hesabjari» (текущий счет), «pasandaz» (остаток на счету) и «asnad»
(задолженность).
Как написал в официальном блоге Шуничи Имано (Shunichi
Imano), один из первых исследователей вируса Narilam, в нынешнем виде вирус не
содержит инструментов для хищения информации из зараженных систем. По оценке
Имано, вирус был создан специально для повреждения определенных баз данных.
Учитывая тип данных, которые ищет вирус, его авторы хотели нанести ущерб
корпоративным системам управления заказами, бухгалтерского учета и управления
взаимоотношениями с клиентами.
Как можно судить по имеющимся сведениям, вирус Narilam вряд
ли может принести какую-то пользу домашним пользователям, вроде случайного
увеличения остатков на счету или уничтожения данных о задолженности банку. В то
же время, вирус Narilam может оказаться серьезной угрозой для компаний, которые
используют базы данных, работающие с языком SQL (особенно Microsoft SQL
Server), но не выполняют постоянно резервное копирование.
Действия вируса Narilam могут повлечь за собой серьезный
ущерб для организаций, включая значительные перебои в деятельности и даже
прямые финансовые убытки в ходе восстановления рабочей БД. Поскольку вирус
нацелен на саботаж работы СУБД, без резервного копирования
возврат к нормальной работе IТ-систем может оказаться очень нелегким процессом.
Что касается вируса Stuxnet, «духовного прародителя»
Narilam, большинство специалистов считают его совместной разработкой США и
Израиля с целью нарушить работу ядерной программы Ирана. С момента первого
обнаружения Stuxnet в июне 2010 г. были найдены такие вирусы, как Duqu, Flame и Gauss, явно связанные
со Stuxnet, что является признаком долгосрочной кибервоенной кампании в
межгосударственном масштабе.
По материалам сайта PC World.
нацелен на иранские компьютерные системы и на базы данных внутри этих систем.
Обнаруженный в «диком виде» вирус получил внутреннее обозначение W32.Narilam.
Сообщения об этом вирусе появились еще 15 ноября, причем компания Symantec
считает его малоопасным. Более интересными оказались данные о местах
обнаружения вируса Narilam – больше всего экземпляров было найдено в Иране, а
остальные единичные случаи заражения отмечены в Великобритании, в
континентальной части США и на Аляске.
Примечательно, что новый вирус Narilam имеет немало схожих
черт с печально знаменитым вирусом Stuxnet, который привел к масштабной
техногенной катастрофе на фабрике по обогащению урана в Иране. Как и Stuxnet, который
нарушил работу обогатительных центрифуг путем внедрения в управляющие
программы, вирус Narilam представляет собой червь, распространяемый через
сменные накопители и сетевые папки.
Когда вирус Narilam попадает на машину жертвы, он первым
делом ищет базы данных Microsoft SQL. Затем вирус ищет в этих базах данных
определенные ключевые слова, в том числе, на персидском (фарси), государственном языке
Ирана. Найденные элементы вирус заменяет на случайно сгенерированные значения,
либо уничтожает определенные поля БД. В частности, вирус ищет и заменяет такие
слова, как «hesabjari» (текущий счет), «pasandaz» (остаток на счету) и «asnad»
(задолженность).
Как написал в официальном блоге Шуничи Имано (Shunichi
Imano), один из первых исследователей вируса Narilam, в нынешнем виде вирус не
содержит инструментов для хищения информации из зараженных систем. По оценке
Имано, вирус был создан специально для повреждения определенных баз данных.
Учитывая тип данных, которые ищет вирус, его авторы хотели нанести ущерб
корпоративным системам управления заказами, бухгалтерского учета и управления
взаимоотношениями с клиентами.
Как можно судить по имеющимся сведениям, вирус Narilam вряд
ли может принести какую-то пользу домашним пользователям, вроде случайного
увеличения остатков на счету или уничтожения данных о задолженности банку. В то
же время, вирус Narilam может оказаться серьезной угрозой для компаний, которые
используют базы данных, работающие с языком SQL (особенно Microsoft SQL
Server), но не выполняют постоянно резервное копирование.
Действия вируса Narilam могут повлечь за собой серьезный
ущерб для организаций, включая значительные перебои в деятельности и даже
прямые финансовые убытки в ходе восстановления рабочей БД. Поскольку вирус
нацелен на саботаж работы СУБД, без резервного копирования
возврат к нормальной работе IТ-систем может оказаться очень нелегким процессом.
Что касается вируса Stuxnet, «духовного прародителя»
Narilam, большинство специалистов считают его совместной разработкой США и
Израиля с целью нарушить работу ядерной программы Ирана. С момента первого
обнаружения Stuxnet в июне 2010 г. были найдены такие вирусы, как Duqu, Flame и Gauss, явно связанные
со Stuxnet, что является признаком долгосрочной кибервоенной кампании в
межгосударственном масштабе.
По материалам сайта PC World.
Пт Май 12, 2017 9:09 pm автор Admin
» Шифровальщик CryptXXX 3.0 обезвредили!
Пт Дек 23, 2016 11:43 pm автор Admin
» Вымогатель Kangaroo блокирует пользователям доступ к Windows
Вт Ноя 29, 2016 12:41 am автор Admin
» Microsoft заявляет, что новую 0-day уязвимость в Windows используют хакеры из Fancy Bear
Ср Ноя 02, 2016 3:05 am автор Admin
» 360 Total Security 8.8.0.1083 [Multi/Ru]
Пн Окт 24, 2016 10:06 pm автор Admin
» SecureAPlus Freemium 4.3.3 [Multi/Ru]
Пт Окт 21, 2016 11:31 pm автор Admin
» GridinSoft Anti-Malware [Multi/Ru] - антивирусная утилита!
Пн Авг 15, 2016 12:54 am автор Admin
» Новый вариант трояна Kovter маскируется под обновления для Firefox
Пт Июл 08, 2016 4:14 am автор Admin
» Эксперт представил способ похищения данных через кулер компьютера
Пт Июн 24, 2016 5:24 am автор Admin