Vayrus Home Page Суббота, 19.01.2019, 20:37
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Мини-чат

Главная » 2012 » Декабрь » 3 » Деструктивное кибеоружие для уничтожения вражеских баз данных
Деструктивное кибеоружие для уничтожения вражеских баз данных
13:46

Антивирусные компании Symantec и «Лаборатория Касперского» осуществили анализ новой вредоносной программы, обнаруженной на Ближнем Востоке. Судя по функциональности, данную программу следует отнести к классу кибероружия, нацеленного на диверсии в компьютерной инфраструктуре противника, по примеру Stuxnet, Flame и прочих.

Червь W32.Narilam распространяется обычным способом: через флэшки и в локальной сети, прописывается в реестре Windows и написан на Delphi, как и многие другие вирусные программы в наши дни. Необычным является его функциональность: он взаимодействует с базами данных Microsoft SQL через OLEDB. На заражённых компьютерах осуществляется поиск баз данных с тремя конкретными названиями: alim, maliran и shahd. Далее приведён список объектов и названий таблиц, которые интересуют авторов вредоносной программы:

  • Hesabjari ("текущий аккаунт" на арабском/персидском)
  • Holiday
  • Holiday_1
  • Holiday_2
  • Asnad («финансовые обязательства» на арабском)
  • A_sellers
  • A_TranSanj
  • R_DetailFactoreForosh ("forosh" означает «продажу» на персидском)
  • person
  • pasandaz («накопления» на персидском)
  • BankCheck
  • End_Hesab ("hesab" означает «аккаунт» на персидском)
  • Kalabuy
  • Kalasales
  • REFcheck
  • buyername
  • Vamghest («взносы по кредитам» на персидском)

Червь заменяет некоторые значения в таблицах на случайные значения, а также удаляет некоторые таблицы, в том числе со следующими названиями:

  • A_Sellers
  • person
  • Kalamast

Вредоносная программа не предназначена для шпионажа, то есть в ней нет функционала для копирования информации и отправки на удалённый сервер. Судя по всему, она спроектирована конкретно на повреждение и удаление баз данных. По оценке «Лаборатории Касперского», исходя из заголовков исполняемых файлов, модули программы были скомпилированы в 2009-2010 годы.

W32.Narilam получил особенное распространение в Иране. Его следы также обнаружены в США и Великобритании.

Просмотров: 264 | Добавил: vayrus | Рейтинг: 0.0/0 |
Форма входа

Календарь новостей
«  Декабрь 2012  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31

Поиск

Друзья сайта

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Copyright ArtStudio Software © 2019 Конструктор сайтов - uCoz -->