De malware die databases van Iraanse bedrijven saboteert is oud nieuws, zo laat het Iraanse Computer Emergency Response Team (CERT) weten. Narilam, zoals de worm heet, heeft het op Microsoft SQL databases voorzien die via OLEDB toegankelijk zijn. De worm heeft het vooral op SQL databases met de namen alim, maliran en shahd voorzien. In de databases worden gegevens zowel gewijzigd als verwijderd.
De meeste infecties van Narilam bevinden zich in Iran, toch gaat het hier niet om een gerichte aanval zoals Stuxnet, Duqu of Flame, aldus het Iraanse CERT. "De malware die Symantec Narilam noemt is oude malware, die al in 2010 onder een andere naam is gedetecteerd", aldus een verklaring. Volgens het CERT betreft het geen geraffineerde of grootschalige dreiging.
Dreiging
Narilam zou alleen maar databases van één Iraans softwarebedrijf infecteren dat boekhoudsoftware voor kleine bedrijven ontwikkelt. "De eenvoudige aard van de malware lijkt meer op een poging om de reputatie van het softwarebedrijf bij hun klanten te beschadigen", zo concludeert de Iraanse overheid.
Het Iraanse CERT stelt dat de malware geen dreiging voor de meeste internetgebruikers is en er geen speciale maatregelen vereist zijn. Alleen de klanten van het softwarebedrijf zouden hun systemen moeten scannen en een back-up van hun database moeten maken.
Deze posting is gelocked. Reageren is niet meer mogelijk.