Car-tech

Symantec advierte sobre malware dirigido a bases de datos SQL

Alerta cibernética 1 CES

Alerta cibernética 1 CES

Tabla de contenido:

Anonim

Symantec ha detectado otra extraña pieza de malware que parece apuntar a Irán y está diseñada para entrometerse en bases de datos SQL.

La compañía descubrió el malware, llamado W32.Narilam, el 15 de noviembre, pero el viernes publicó un informe más detallado escrito por Shunichi Imano. Narilam es calificado como de "bajo riesgo" por la compañía, pero según un mapa, la mayoría de las infecciones se concentran en Irán, con algunas en el Reino Unido, los EE. UU. Continentales y el estado de Alaska.

Es interesante que Narilam comparte algunas similitudes con Stuxnet, el malware dirigido a Irán que interrumpió sus capacidades de refinación de uranio al interferir con el software industrial que operaba sus centrífugas. Al igual que Stuxnet, Narilam también es un gusano, se propaga a través de unidades extraíbles y archivos compartidos de red, Imano escribió.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Una vez en una máquina, busca Microsoft SQL bases de datos. Luego busca palabras específicas en la base de datos SQL -algunas de las cuales están en persa, el idioma principal de Irán- y reemplaza los elementos de la base de datos con valores aleatorios o elimina ciertos campos.

Algunas de las palabras incluyen "hesabjari", lo que significa cuenta actual; "pasandaz", que significa ahorro; y "asnad", que significa enlace financiero, escribió Imano.

"El malware no tiene ninguna funcionalidad para robar información del sistema infectado y parece estar programado específicamente para dañar los datos contenidos en la base de datos de destino", escribió Imano.. "Teniendo en cuenta los tipos de objetos que busca la amenaza, las bases de datos específicas parecen estar relacionadas con pedidos, contabilidad o sistemas de administración de clientes pertenecientes a corporaciones".

Consumidores no dirigidos

Los tipos de bases buscados por Narilam son poco probable que sea empleado por usuarios domésticos. Pero Narilam podría ser un dolor de cabeza para las compañías que usan bases de datos SQL pero no conservan copias de seguridad.

"La organización afectada probablemente sufra interrupciones significativas e incluso pérdidas financieras mientras restaura la base de datos", escribió Imano. "Como el malware está destinado a sabotear la base de datos afectada y no hace primero una copia de la base de datos original, los afectados por esta amenaza tendrán un largo camino hacia la recuperación antes que ellos."

Se cree ampliamente que Stuxnet fue creado por EE. UU. e Israel con la intención de desacelerar el programa nuclear de Irán. Desde su descubrimiento en junio de 2010, los investigadores lo vincularon a otros programas maliciosos como Duqu y Flame, lo que indica una larga campaña de espionaje y sabotaje que ha generado preocupación por el creciente conflicto cibernético entre naciones.

Enviar sugerencias y comentarios a jeremy_kirk @ idg.com. Sígueme en Twitter: @jeremy_kirk