新的刮水器恶意软件击中中东和欧洲
据卡巴斯基实验室的全球研究和分析团队称,就像赛马和它的变种一样,新发现的Stonedlill Wiper恶意软件破坏了受感染的计算机上的一切。
StonedRill还具有其阿森纳的先进的防检测技术和间谍工具。
除了中东的目标之外,欧洲也发现了一个Stonedrill目标,其中中东使用的刮水器以前没有在野外发现。
2012年,SMAMOON被确定为最新的攻击中,这些攻击线上包括Stuxnet所包括的基础设施,该基础设施旨在击中伊朗的核基础设施,以及Duqu,Flame和Gauss,这试图渗透网络窃取数据。
“从Stuxnet到Shamoon 2,欧洲,中东和非洲(EMEA)的先进网络防御实践主任Azeem Aleem,RSA先进的网络防御实践主任Azeem Aleem表示,在工业控制系统上有一个明显的进化。
2012年,沙特阿美公司的石油和天然气公司沙特阿拉莫公司约有35,000台电脑,占据了世界上的10%。
但是,在2016年底之前再也看不到恶意软件,当识别出严重更新的恶意软件版本并被称为SMAMOON 2.0。
在探索这些攻击时,卡巴斯基实验室研究人员发现了StonedRill,虽然风格与鲑2.0类似,具有独特的特点,更复杂。
虽然研究人员认为Stonedrill与赛赛艇分开创建,但它分享了足够的特点,以便通过开发的工具被开发来探测赛船。
研究人员表示,虽然尚未知道StonedRill如何传播,但一旦安装了,它将自身注入用户首选浏览器的内存过程。
在此过程中,他们说,它使用了两个复杂的“反仿真”逃避技术,然后开始销毁(擦拭)计算机的光盘文件。
研究人员还发现了一个StonedRill后门,它似乎已经由相同的代码作者开发并用于间谍目的。他们发现了四个命令和控制面板,攻击者使用攻击者在斯托尼德勒回路的帮助下运行间谍活动,反对未知数量的目标。
为了保护组织免受这种攻击,卡巴斯基实验室建议:
对控制网络进行安全评估以识别和删除任何安全漏洞。查看供应商SecurityPolicies,以确保无需访问控制网络。请求外部智能,帮助组织预测对工业基础设施的攻击。火车员工,特别注意运营和工程人员。在周边内外提供保护,包括检测和响应。评估专业网络监控等先进保护方法。研究人员表示,虽然模糊的风格与血木的风格相似,但斯托尼德仪也似乎与其他几个其他刮水器和间谍活动相同。
他们观察到ThenewsBeef的代码相似,也称为迷人的小猫 - 在过去几年中一直活跃的另一个恶意运动。
“我们在卡巴斯基实验室全球研究与分析团队的高级安全研究员Mohamad Amin Hasbini表示,我们感兴趣。
他说,最可能的情况是Stonedrill和Shamoon是由两种不同和未连接的群体开发的,具有类似目标。