Symantec alerta de un virus que corrompe bases de datos SQL

Empresa: 
Symantec

La empresa de seguridad informática Symantec ha avisado sobre la aparición de un software malicioso que ataca a las bases de datos empresariales. Se llama W32.Narilam y es un peligroso gusano especializado en dañar bases de datos Microsoft SQL que se sospecha que puede proceder de Irán.

 

Symantec alerta de un virus que corrompe bases de datos SQLSi hace poco alertábamos de que el 25% de las empresas españolas ni siquiera dispone de un antivirus, ahora la empresa Symantec advierte de una nueva razón para incrementar la seguridad informática: el temible gusano W32.Narilam. Se trata de un código malicioso o malware que una vez instalado en el equipo ataca a las bases de datos creadas con Microsoft SQL Server. Pero al contrario que el spyware o software espía, el propósito de W32.Narilam no es robar información confidencial, sino corromper los datos hasta dejar totalmente inservible el fichero.

Para ello, W32.Narilam busca archivos que contengan palabras clave relacionadas con contabilidad, finanzas, pedidos, etc. A continuación, sustituye parte de los registros por valores aleatorios o los borra, hasta dejar completamente dañada la base de datos. Symantec asegura que sus sistemas antivirus ya han sido actualizados para detectar a W32.Narilam. La única solución para las empresas afectadas que no hayan tenido esta prevención es restaurar una copia de seguridad de la base de datos, lo cual supone interrumpir el servicio, realizar costosas recuperaciones, etc.

 

¿Guerra tecnológica?

La amenaza de W32.Narilam prolifera rápidamente y ya se han detectado al menos tres variantes de este software malicioso denominadas Alim, Maliran y Shad. La denominación persa de este gusano y el hecho de que los primeros casos fueran detectados principalmente en Oriente Medio apuntan a que W32.Narilam podría haberse originado en Irán como un ataque cibernético contra las grandes corporaciones internacionales, especialmente de Estados Unidos y Reino Unido. En este sentido, el modus operandi de W32.Narilam es similar al de Stuxnet, otro código malicioso presuntamente desarrollado por Israel y EE.UU. en 2010 para interferir en el software utilizado para la investigación del programa nuclear iraní.

Por lo tanto, podría tratarse de uno de los primeros casos conocidos de ciberguerra o ciberterrorismo. Sin embargo, como suele suceder en estos casos, el alcance de W32.Narilam puede agravarse si otros expertos en códigos maliciosos crean variantes diseñadas para atacar, por ejemplo, las bases de datos de las grandes empresas de comercio electrónico.

Imagen: Symantec.com

 

 



 

  BI   |    CRM     |    CMS    |    Tendencias en software empresarial    |    Cloud computing  |    Software libre    |   Internet    |    Movilidad y apps