Huis > Cyber ​​Nieuws > StoneDrill, Shamoon 2.0: Wiper Malware Getting Better
CYBER NEWS

StoneDrill, Shamoon 2.0: Wiper Malware Getting Better

De laatste keer dat we schreven over ruitenwisser malware was in december, toen Shamoon terug naar de malware scene.

Shamoon, a.k.a. Disstrack werd aanvankelijk ontdekt ongeveer vier jaar geleden in aanvallen tegen Saudi Aramco Oil Company. Zijn bedoeling was om af te vegen duizenden computers.

In december 2016, de malware werd targeting andere Saoedi-organisatie. En de agenda was niet alleen af ​​te vegen machines bedrijven ', maar ook het overschrijven van de Master Boot Records met het beeld van het lijk Aylan Kurdi's. De aanval vond plaats op november 17, een moslim vakantie. De aanvallers meest waarschijnlijke gekozen die datum om veiligheidsmaatregelen te omzeilen.

Verwant: De verrijzenis van Shamoon Wiper Malware

Nu, andere wisser malware genaamd StoneDrill is opgegraven in rampzalige campagnes tegen Europa en Midden-Oosten organisaties. Kaspersky Lab onderzoekers, echter, zeggen dat dit stuk is meer verfijnd en destructief dan Shamoon, hoewel de twee delen veel gelijkenissen. StoneDrill is ontworpen om alles te vernietigen op gerichte machines. Meer, het is persistent zowel opsporing en uitroeiing.

Onderzoekers zoeken StoneDrill Tijdens het onderzoek naar Shamoon 2.0 Aanvallen

Vanaf november 2016, Kaspersky Lab waargenomen een nieuwe golf van ruitenwisser aanvallen gericht op meerdere doelen in het Midden-Oosten. De malware gebruikt in de nieuwe aanvallen was een variant van de beruchte Shamoon worm die gericht Saudi Aramco en Rasgas terug in 2012.



Beeld: Kaspersky

Shamoon 2.0 aanvallen delen veel overeenkomsten met eerdere campagnes, maar ze zijn voorzien van nieuwe tools en technieken, onderzoekers verklaren. Tijdens de eerste fase van een aanval, hackers krijgen beheerdersreferenties voor de doelgerichte netwerk. Dan, ze bouwen een aangepaste wisser die de geloofsbrieven uitbuit om diep te verspreiden binnen de gerichte organisatie. De laatste fase vindt plaats op een vooraf bepaalde datum waarop de wisser activeert, "waardoor de geïnfecteerde machines volledig onbruikbaar". De laatste fase is volledig geautomatiseerd, en er is geen behoefte aan communicatie met de command and control server.

Verwant: Hoe gemakkelijk het is om een ​​organisatie te Hack

Tijdens het onderzoek naar de Shamoon 2.0 aanvallen, Kaspersky Lab ontdekte ook een eerder onbekende wisser malware die lijkt zich te richten op organisaties in Saudi-Arabië. We noemen deze nieuwe wisser StoneDrill.

Zoals reeds gezegd, StoneDrill deelt enkele gelijkenissen met Shamoon, maar is beter te ontsnappen aan detectie. In aanvulling op verdenking Saudi doelen, andere StoneDrill slachtoffer werd waargenomen op de Kaspersky Security Network (KSN) in Europa, volgens het onderzoeksteam. "Dit maakt ons geloven dat de dreiging acteur achter StoneDrill breidt haar activiteiten af ​​te vegen uit het Midden-Oosten naar Europa", Kaspersky team concludeert.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens