Car-tech

시만텍, SQL 데이터베이스 타겟팅 맬웨어 경고

SQL Server 2019 | Query faster from any database. (Microsoft Ignite)

SQL Server 2019 | Query faster from any database. (Microsoft Ignite)

차례:

Anonim

시만텍은이란을 타깃으로하는 것으로 보이는 또 다른 이상한 악성 프로그램을 발견했으며 SQL 데이터베이스에 간섭하도록 설계되었습니다.

11 월 15 일 W32.Narilam이라는 악성 코드를 발견했지만 금요일 쓰기 Shunichi Imano. Narilam은 회사가 "위험도가 낮다"고 평가하지만,지도에 따르면 대다수의 감염은 영국, 미국 대륙 및 알래스카 주에 일부 있음에도 불구하고이란에 집중되어 있습니다.

흥미롭게도, Narilam은 원심 분리기를 작동시키는 산업용 소프트웨어를 방해함으로써 우라늄 정제 기능을 중단시킨이란을 겨냥한 악성 코드 인 Stuxnet과 몇 가지 유사점을 공유합니다. Imax는 Stuxnet과 마찬가지로 이동식 드라이브 및 네트워크 파일 공유를 통해 전파되는 웜이기도합니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

컴퓨터에서 한번 Microsoft SQL 데이터베이스. 그런 다음이란의 주요 언어 인 페르시아어에있는 SQL 데이터베이스의 특정 단어를 검색하여 데이터베이스의 항목을 임의의 값으로 대체하거나 특정 필드를 삭제합니다.

일부 단어는 "hesabjari"를 포함합니다. 당좌 계정; 저축을 의미하는 "파산다 즈". 이마노 (Imano)는 "악성 코드는 감염된 시스템의 정보를 훔칠 수있는 기능이 없으며 대상 데이터베이스에 저장된 데이터를 손상 시키도록 특별히 프로그램 된 것처럼 보입니다."라고 Imano는 말했습니다. "위협이 검색하는 대상의 유형이 주어지면 대상 데이터베이스는 기업에 속한 주문, 회계 또는 고객 관리 시스템과 관련이있는 것으로 보입니다."

대상이 아닌 소비자

나릴 람이 찾는 데이터베이스 유형은 다음과 같습니다. 가정 사용자가 고용 할 가능성은 거의 없습니다. 그러나 나릴 람은 SQL 데이터베이스를 사용하지만 백업을 유지하지 않는 회사의 골치 거리가 될 수있다. "이마 노는"영향을받은 조직은 데이터베이스를 복구하는 동안 상당한 혼란과 재정적 손실을 입을 것 "이라고 썼다. "악성 프로그램은 영향을받는 데이터베이스를 파괴하려는 목적으로 원래 데이터베이스의 사본을 먼저 만들지 않으므로이 위협 요소의 영향을받는 사람들은 앞서 복구 할 수있는 길은 길어질 것입니다."

Stuxnet은 이란 핵 계획을 늦추려는 의도로 미국과 이스라엘에 의해 만들어졌다. 연구자들은 2010 년 6 월에 발견 된 Duqu와 Flame을 포함한 다른 멀웨어에 링크하여 장기간의 간첩 행위와 사보타주 캠페인으로 인해 국가 간 사이버 충돌 문제가 우려됩니다.

jeremy_kirk @ idg에게 뉴스 도움말 및 의견 보내기.com. 트위터에서 나를 따라와: @ jeremy_kirk