You are hereДеструктивное кибероружие для уничтожения вражеских баз данных / Ответить на комментарий
Ответить на комментарий
Деструктивное кибероружие для уничтожения вражеских баз данных

Антивирусные компании Symantec и «Лаборатория Касперского» осуществили анализ новой вредоносной программы, обнаруженной на Ближнем Востоке. Судя по функциональности, данную программу следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника, по примеру Stuxnet, Flame и прочих.
Червь W32.Narilam распространяется обычным способом: через флэшки и в локальной сети, прописывается в реестре Windows и написан на Delphi, как и многие другие вирусные программы в наши дни. Необычным является его функциональность: он взаимодействует с базами данных Microsoft SQL через OLEDB. На заражённых компьютерах осуществляется поиск баз данных с тремя конкретными названиями: alim, maliran и shahd. Далее приведён список объектов и названий таблиц, которые интересуют авторов вредоносной программы:
Hesabjari ("текущий аккаунт" на арабском/персидском)
Holiday
Holiday_1
Holiday_2
Asnad («финансовые обязательства» на арабском)
A_sellers
A_TranSanj
R_DetailFactoreForosh ("forosh" означает «продажу» на персидском)
person
pasandaz («накопления» на персидском)
BankCheck
End_Hesab ("hesab" означает «аккаунт» на персидском)
Kalabuy
Kalasales
REFcheck
buyername
Vamghest («взносы по кредитам» на персидском)
Червь заменяет некоторые значения в таблицах на случайные значения, а также удаляет некоторые таблицы, в том числе со следующими названиями:
A_Sellers
person
Kalamast
Вредоносная программа не предназначена для шпионажа, то есть в ней нет функционала для копирования информации и отправки на удалённый сервер. Судя по всему, она спроектирована конкретно на повреждение и удаление баз данных. По оценке «Лаборатории Касперского», исходя из заголовков исполняемых файлов, модули программы были скомпилированы в 2009-2010 годы.
W32.Narilam получил особенное распространение в Иране. Его следы также обнаружены в США и Великобритании.
prcy-info.ru