Tutorial Microsoft SQL SERVER | Creare, redenumire si stergere baze de date
Cuprins:
Symantec a văzut o altă bucată de malware care pare să vizeze Iranul și este proiectată să se amestece cu bazele de date SQL
Compania a descoperit malware-ul, numit W32.Narilam, pe 15 noiembrie, dar a publicat vineri un document mai detaliat scrierea lui Shunichi Imano. Narilam este evaluat ca un "risc scăzut" de către companie, însă, potrivit unei hărți, majoritatea infecțiilor sunt concentrate în Iran, cu câteva în Marea Britanie, SUA continentală și statul Alaska.
Interesant, Narilam împărtășește unele asemănări cu Stuxnet, malware-ul orientat spre Iran care a perturbat capacitățile sale de rafinare a uraniului prin interferența cu software-ul industrial care a rulat centrifugele sale. La fel ca Stuxnet, Narilam este, de asemenea, un vierme, care se răspândește prin unități amovibile și acțiuni de fișiere de rețea, a scris Imano.
Unele dintre cuvinte includ "hesabjari" contul curent; "pasandaz", ceea ce înseamnă economii; și "asnad", ceea ce înseamnă o legătură financiară, a scris Imano.
"Malware-ul nu are nicio funcție de a fura informații din sistemul infectat și pare a fi programat în mod specific pentru a deteriora datele deținute în baza de date vizată", a scris Imano. "Având în vedere tipurile de obiecte pe care le caută amenințările, bazele de date direcționate par a fi legate de sistemele de comandă, contabilitate sau de management al clienților aparținând corporațiilor."
Consumatorii nu sunt vizați
Tipurile de baze de date solicitate de Narilam sunt este puțin probabil să fie angajat de utilizatorii casnici. Dar Narilam ar putea fi o durere de cap pentru companiile care folosesc baze de date SQL, dar nu păstrează copii de siguranță.
"Organizația afectată va suferi probabil perturbări semnificative și chiar pierderi financiare în timpul restaurării bazei de date", a scris Imano. "Deoarece malware-ul vizează să saboteze baza de date afectată și nu face mai întâi o copie a bazei de date originale, cei afectați de această amenințare vor avea un drum lung spre recuperare înaintea lor."
Stuxnet este considerat a fi fost create de SUA și Israel cu intenția de a încetini programul nuclear al Iranului. De la descoperirea sa, în iunie 2010, cercetătorii l-au conectat la alte programe malware, inclusiv Duqu and Flame, indicând o campanie de spionaj și sabotaj care a dus la îngrijorarea în legătură cu escaladarea conflictelor cibernetice între națiuni.
Trimiteți sfaturi pentru știri și comentarii la jeremy_kirk @ idg.com. Urmați-mă pe Twitter: @jeremy_kirk
Sondajul a fost realizat de Afcom, unul dintre cele mai cunoscute grupuri care reprezintă lucrătorii centrelor de date. Afcom a solicitat o serie de subiecte și a primit răspunsuri de la 436 de centre de date, în special cele comerciale din SUA, dar inclusiv unele site-uri guvernamentale și universitare, precum și câteva centre de date de peste mări. încă funcționează mainframe-urile de astăzi, iar numărul median de mainframe la acele facilități este de două. Dintre cei care folosesc mainframe,
[Citește mai departe: Cele mai bune servicii de streaming TV]
Oracle a răspuns furios, acuzând Comisia că nu înțelege piața bazei de date. Acesta susține că MySQL vizează un tip complet diferit de client de la cei care folosesc produsele bazei de date Oracle.
Cu toate acestea, Comisia, precum și mulți observatori, susțin că, chiar dacă produsele nu concurează în prezent, Proprietatea Oracle asupra MySQL ar putea să înăbușe dezvoltarea software-ului. Acest lucru ar putea avea un efect negativ pe termen lung asupra pieței de baze de date, au spus ei.
McAfee avertizează că sistemele de puncte de vânzare vizează programe malware
Se utilizează o nouă piesă de malware personalizat vândută pe piața de Internet subterană pentru a sifona datele de pe cardul de plată de la sistemele de puncte de vânzare (POS), potrivit cercetătorilor de securitate de la McAfee.