Narilam - malver za sabotažu baza podataka

Opisi virusa, 26.11.2012, 07:38 AM

Narilam - malver za sabotažu baza podataka

Symantec je nedavno otkrio malver nazvan W32.Narilam koji može kompromitovati SQL baze podataka. Malver „govori“ persijski i arapski jezik i kako izgleda, cilj malvera su pre svih kompanije u Iranu zbog čega su ga stručnjaci kompanije uporedili sa ozloglašenim malverom Stuxnet čija je meta bio iranski nuklearni program i koji je remetio rad centrifuga u postrojenjima za obogaćivanje uranijuma napadom na softver SCADA koji kontroliše rad centrifuga.

Narilam se širi preko USB fleš diskova i mrežnih deljenja. Kada se nađe na sistemu, ovaj kompjuterski crv traga za SQL bazama podataka koje su dostupne preko Object Linking and Embedding Database (OLEDB) API.

Narilam nije „špijun“ i ne krade podatke, već menja ili briše podatke, pa shodno tome, kažu u Symantec-u, može prouzrokovati značajnu štetu. U tome se ogleda njegova sličnost sa Stuxnet-om koji takođe nije bio namenjen obavljanju obaveštajnih zadataka, već sabotaži iranskog nuklearnog postrojenja u Natancu.

Ipak, ciljevi novog malvera ostaju za sada nejasni. Analize stručnjaka pokazuju da je i ovde najverovatnije reč o sabotaži, a meta malvera su podaci korporacija. Malver traga za specifičnim rečima u SQL bazama podataka, i to persijskim rečima, a persijski jezik (farsi) je jezik kojim se govori u Iranu. Tragajući, između ostalih, za rečima koje prevedene sa persijskog znače „prodaja“, „akcija“, „štednja“ i drugim, on zamenjuje te stavke u bazi nasumičnim vrednostima ili briše određena polja. Sudeći po tome, izgleda da su mete malvera baze podataka koje su povezane sa sistemima za upravljanje narudžbinama, računovodstvom i klijentima.

Očigledno je da mete malvera nisu kućni već korporativni korisnici, ali bi malver mogao prouzrokovati prilične probleme kompanijama koje koriste SQL baze a ne praktikuju pravljenje rezervnih kopija (backup). Za ovakve kompanije to bi moglo značiti dugotrajni prekid u radu i značajne finansijske gubitke do trenutka kada se stvari vrate u prvobitno stanje.

Symantec je novootrkiveni malver označio kao pretnju niskog rizika, a prema mapi distribucije malvera, većina infekcija je otkrivena u Iranu, a manji broj u Velikoj Britaniji i u SAD.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje

Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara

Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara

Istraživači kompanije Doctor Web otkrili su novi malver nazvan ChrimeraWire, trojanca koji služi za manipulaciju rangiranjem u pretraživačima tak... Dalje

Lažne ponude za posao na LinkedIn-u služe kao mamac za macOS malver FlexibleFerret

Lažne ponude za posao na LinkedIn-u služe kao mamac za macOS malver FlexibleFerret

Istraživači Malwarebytes-a su otkrili novi napad usmeren na korisnike Mac računara - lažne ponude za posao koje vode do instalacije malvera preko ... Dalje