DESCUBRIERON OTRO PROGRAMA MALIGNO QUE ATACÓ A IRÁN

27.11.2012 15:59

 

Hace unos días trascendió información sobre un programa maligno destructivo, que centraría - o más precisamente, habría centrado - su actividad en Medio Oriente, en especial en Irán. Si bien el mismo parece haber sido activado hace al menos dos años y medio, los detalles de su diseño se conocieron recién ahora. Fue detectado por la empresa Symantec y descripto y analizado también por la empresa de seguridad informática Kaspersky Lab. Apodado "Narilam", el malware parece estar diseñado para corromper bases de datos.

 

Hemos leído varios informes sobre este nuevo malware, incluido el de Symantec. En algunos aspectos las conclusiones más precisas parecen ser la que surgen de la empresa de seguridad informática Kaspersky Lab. Esto no sorprende ya que la misma tiene una vasta experiencia en materia de malware que atacó a Irán. De todos modos incluimos en este artículo información proveniente de otras fuentes, incluyendo nuestro propio archivo.

 

Este malware ataca bases de datos con nombres muy específicos, al menos algunas de los cuales podrían haber sido desarrolladas por la empresa de programación iraní, “TarrahSystem”, la que emitió un alerta para recomendar a sus clientes hacer copias de respaldo de sus bates de datos, medida recomendada también por algunas empresas de seguridad informática para aquellos que puedan sospechar que están en riesgo.

 

Una vez en una máquina, el malware busca palabras específicas en las bases de datos, algunas de los cuales están en persa - el principal idioma de Irán - y reemplaza los elementos de la base de datos con valores aleatorios o elimina ciertos campos. Hasta donde se desprende de los informes el programa buscaría por ejemplo la palabra “hesabjari" (= “cuenta corriente”) y cambiaría o borraría algunos datos relacionados a la tabla “cuenta corriente”.

 

El objetivo del ataque de este malware, que se propaga mediante unidades extraíbles y unidades de red, parece ser específicamente el de dañar los datos contenidos en la bases de empresas y corporaciones, ya que las bases atacadas no son de uso doméstico.

 

Lo curioso es que si bien la actividad de “Narilam” se concentró en Irán y Afganistán, se detectaron unos pocos casos de contaminación en Gran Bretaña y Estados Unidos, incluyendo Alaska pero no Canadá. Usamos el tiempo pasado porque el malware se encontraría prácticamente extinguido, aunque el riesgo de infección no es nulo.

 

Si bien se hizo alguna insinuación en sentido contrario, en principio no hay elementos que hagan suponer que "Narilam" haya sido diseñado por el mismo equipo que desarrollo el Stuxnet y su “familia” de programas malignos.

 

Artículo relacionado:

geoestrategia.webnode.es/news/stuxnet-el-arma-que-cambio-o-inicio-la-guerra-cibernetica/