Alerta cibernética 1 CES
Tabla de contenido:
Symantec ha detectado otra extraña pieza de malware que parece apuntar a Irán y está diseñada para entrometerse en bases de datos SQL.
La compañía descubrió el malware, llamado W32.Narilam, el 15 de noviembre, pero el viernes publicó un informe más detallado escrito por Shunichi Imano. Narilam es calificado como de "bajo riesgo" por la compañía, pero según un mapa, la mayoría de las infecciones se concentran en Irán, con algunas en el Reino Unido, los EE. UU. Continentales y el estado de Alaska.
Es interesante que Narilam comparte algunas similitudes con Stuxnet, el malware dirigido a Irán que interrumpió sus capacidades de refinación de uranio al interferir con el software industrial que operaba sus centrífugas. Al igual que Stuxnet, Narilam también es un gusano, se propaga a través de unidades extraíbles y archivos compartidos de red, Imano escribió.
Una vez en una máquina, busca Microsoft SQL bases de datos. Luego busca palabras específicas en la base de datos SQL -algunas de las cuales están en persa, el idioma principal de Irán- y reemplaza los elementos de la base de datos con valores aleatorios o elimina ciertos campos.
Algunas de las palabras incluyen "hesabjari", lo que significa cuenta actual; "pasandaz", que significa ahorro; y "asnad", que significa enlace financiero, escribió Imano.
"El malware no tiene ninguna funcionalidad para robar información del sistema infectado y parece estar programado específicamente para dañar los datos contenidos en la base de datos de destino", escribió Imano.. "Teniendo en cuenta los tipos de objetos que busca la amenaza, las bases de datos específicas parecen estar relacionadas con pedidos, contabilidad o sistemas de administración de clientes pertenecientes a corporaciones".
Consumidores no dirigidos
Los tipos de bases buscados por Narilam son poco probable que sea empleado por usuarios domésticos. Pero Narilam podría ser un dolor de cabeza para las compañías que usan bases de datos SQL pero no conservan copias de seguridad.
"La organización afectada probablemente sufra interrupciones significativas e incluso pérdidas financieras mientras restaura la base de datos", escribió Imano. "Como el malware está destinado a sabotear la base de datos afectada y no hace primero una copia de la base de datos original, los afectados por esta amenaza tendrán un largo camino hacia la recuperación antes que ellos."
Se cree ampliamente que Stuxnet fue creado por EE. UU. e Israel con la intención de desacelerar el programa nuclear de Irán. Desde su descubrimiento en junio de 2010, los investigadores lo vincularon a otros programas maliciosos como Duqu y Flame, lo que indica una larga campaña de espionaje y sabotaje que ha generado preocupación por el creciente conflicto cibernético entre naciones.
Enviar sugerencias y comentarios a jeremy_kirk @ idg.com. Sígueme en Twitter: @jeremy_kirk
Cybercrooks navega por bases de datos, el analista advierte
IDC dice que las empresas fortalecen contraseñas y firewalls a medida que los hackers vuelven su atención a las bases de datos a las que se accede a través de la Web.
FTC advierte sitio de jóvenes gay sobre venta de datos personales
Las listas de clientes de una revista juvenil gay y sitio web no deben revenderse ni resucitar en un caso de bancarrota, dice la FTC.
McAfee advierte sobre el malware dirigido a sistemas de punto de venta
Se está utilizando una nueva pieza de malware personalizado en el mercado subterráneo de Internet para extraer datos de tarjetas de pago de los sistemas de punto de venta (POS), según investigadores de seguridad del proveedor de antivirus McAfee.