卡巴斯基发现新型恶意软件StoneDrill,或与 Shamoon有关

卡巴斯基实验室的IT安全研究人员发现一款新的恶意软件——“StoneDrill”。这款恶意软件针对中东的石油和天然气公司以及欧洲的目标起网络攻击。

“StoneDrill”软件可以绕过防病毒检测,并销毁感染设备上的所有内容。卡巴斯基实验室发现,恶意攻击者利用StoneDrill攻击沙特阿拉伯。这一点与Shamoon软件相似。

卡巴斯基发现新型恶意软件StoneDrill,或与 Shamoon有关-E安全

  StoneDrill 与 Shamoon之间的联系纷繁复杂:

StoneDrill的构建方式与Shamoon 2.0类似,而且StoneDrill与Shamoon的开发人员的思维倾向和编程风格也都很相似。但StoneDrill要比Shamoon复杂得多,而且二者使用的是不同的代码库。即使StoneDrill和Shamoon并未共享部分代码,但专家发现Shamoon、 StoneDrill和NewsBeef(也被称为Charming Kitten和Newscaster)这三个恶意软件之间的风格和组件也类似。

研究人员仍在调查感染过程。目前他们已确定StoneDrill采用了复杂的技术手段绕过安全应用程序。虽然Shamoon在部署时使用驱动程序,而StoneDrill却利用内存注入机制,将擦除模块注入受害者的浏览器。但该擦除工具(Wiper)已通过新技术实现同时针对物理和逻辑驱动器,并在擦除过程完成后重启系统。

根据配置,此模块使用随机数据擦除以下一个可能的目标:

使用设备路径.PhysicalDrive,擦除所有可访问的物理驱动器。

使用设备路径.X:,擦除所有可访问的逻辑驱动器。

递归擦除并删除所有文件夹中的文件,除了所有可访问逻辑驱动器上的“Windows”文件夹。

特别强调擦除磁盘root文件夹中名为““asdhgasdasdwqe%digits%”的文件。

卡巴斯基实验室的研究人员发现一个StoneDrill样本,它是被专门设计用来在被感染的系统上创建后门。攻击者开发该样本可能为了实现间谍目的。

专家在网络间谍活动中发现4个C&C服务器,这就意味着StoneDrill是使用C&C通信接收攻击者的指令。

www.eservic [。] com
www.securityupdated [。] com
www.actdire [。] com
www.chromup [。] com

研究人员发现,StoneDrill与Charming Kitten使用的恶意软件存在许多相似之处(代码、C&C命名规范、后门命令和功能,以及Winmain签名)。从这一点来看,StoneDrill可能是Charming Kitten恶意软件的演变版。

目前尚不清楚StoneDrill如何传递给受害者。设备一经感染,StoneDrill就会将自身注入受害者Web浏览器的内存进程,并使用两个复杂的反仿真技术规避部署在受害者设备上的安全解决方案或产品。 之后,这款恶意软件便开始销毁计算机的硬盘文件。另外,StoneDrill还作为后门运作,显然通过4个命令与控制服务器(C&C)执行大规模间谍活动,并监控数量不明的目标。

卡巴斯基实验室全球研究与分析小组高级安全研究员Mohamad Amin Hasbini表示十分好奇StoneDrill 、 Shamoon、Charming Kitten这三个恶意软件之间的异同。该研究员提出三种设想:

1、StoneDrill是Shamoon攻击者部署的另一个擦除软件吗?

2、StoneDrill和Shamoon是否是两个不同的恶意软件,或者攻击组织毫不相关,只是同时针对沙特阿拉伯的组织机构发起攻击?

3、或两个组织是独立的,只是目标一致?

后者的可能性更大:就其Artifact(指软件开发过程的中间或最后工作产品,包括文档、模型和程序。)来说,虽然Shamoon嵌入阿拉伯语-也门(Arabic-Yemen)语言段,StoneDrill则嵌入大多数波斯语言段。地缘政治分析人员可能会快速断定伊朗和也门就是伊朗沙特阿拉伯网络攻击的参与者。因为在沙特阿拉伯,这类行动的受害者众多。但同时不能排除这些Artifact故意伪装的可能性。”

卡巴斯基发现新型恶意软件StoneDrill,或与 Shamoon有关-E安全

虽然目前尚不清楚StoneDrill如何传递给受害者,考虑与其有众多相似之处的Shamoon恶意软件是通过把感染的文件发送给受害者,应警惕StoneDrill也可能使用类似的手段感染不知情的用户。

建议用户忽略未知电子邮件,拒绝下载附件并点击未知发送人发送的链接。减少受到StoneDril攻击的可能性。

本文转自d1net(转载)

时间: 2024-10-03 14:25:51

卡巴斯基发现新型恶意软件StoneDrill,或与 Shamoon有关的相关文章

新型恶意软件Kasperagent干扰巴勒斯坦选举

网络安全公司ThreatConnect发布报告指出,最近巴勒斯坦民族权力机构(Palestinian Authority)选举活动被新型恶意软件Kasperagent攻击.目前尚不清楚这起攻击活动的始作俑者和确切目标. Kasperagent的攻击战术 Kasperagent攻击者使用的战术包括:带有恶意软件的假新闻网站.带有政治紧张局势和加沙地区以色列暗杀等内容的鱼叉式网络钓鱼信息.以及加沙人注册的攻击基础设施. 研究人员写到,不清楚谁是这起活动的始作俑者,但研究人员挖掘被动DNS结果后发现了

新型恶意软件检测技术:利用传感器检测手机

移动端的恶意软件问题正愈演愈烈,伯明翰阿拉巴马大学的研究者们开发了一种新的技术,以检测可疑手机软件进行的恶意行为,比如偷偷拨打用户并不知道的公共电话号码. 这项技术依赖于手机的运动.位置以及环境传感器,以找出用户在使用打电话.拍照片.NFC扫描信用卡服务时的操作模式.一些移动端恶意软件正在滥用这些服务,而安全专家认为这样的情况会越来越多. 阿拉巴马大学开发的技术可以监控这三种服务,找出哪些行为并非来自用户的正常操作.这项研究涉及到机器学习领域.安全软件需要从真实生活的场景中提取数据,发现不同用户

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

沃达丰HTCMagic智能手机陆续发现载有恶意软件

CNET科技资讯网3月19日国际报道 本月初,Panda Security在一部全新的沃达丰HTC Magic智能手机内,发现载有恶意软件.当时沃达丰宣称这仅是"独立个案". 现在PandaLabs又发现第二部同款手机藏有恶意软件,其中包括一种程序,能把受害手机变成Mariposa信用卡与银行资料盗用网络的僵尸机. 听说PandaLabs发现的信息后,另一家西班牙安全厂商S21Sec的一名员工,立刻检查他最近购买的HTC Magic,也发现当中藏有Mariposa恶意软件. Panda

中东发现新型复杂电脑病毒 疑似美国制造

日前,俄罗斯著名信息安全软件提供商卡巴斯基实验室发表声明称,该公司在中东地区发现了一种新型设计复杂的电脑病毒,它可以监视银行交易,并窃取社交网站.电子邮件以及即时通信等注册信息,可能还具备类似"震网"的袭击关键基础设施的能力. 俄罗斯著名信息安全软件提供商卡巴斯基实验室8月9日发表声明称,该公司在中东地区发现了一种新型设计复杂的电脑病毒,它可以监视银行交易,并窃取社交网站.电子邮件以及即时通信等注册信息,可能还具备类似"震网"的袭击关键基础设施的能力.      

美国 Android 设备发现新型僵尸网络

据TheNextWeb报道,近日,美国主要网络又出现了新型的Android欺诈僵尸网络.一旦用户的设备感染上这种恶意软件,它就会在没有用户的许可下发送上千条欺诈短信到用户的设备中.据悉,这种被称为SpamSoldier的恶意软件由Lookout Security于美国当地时间12月3日发现. 据Lookout Security介绍,这种恶意软件一旦感染手机成功,就会每天朝用户设备发送成千上万条携带热门游戏免费下载的广告,比如说<太空板愤怒的小鸟>. 一旦用户点击恶意短信里的链接,手机就会开始下

卡巴斯基发现ATM病毒Skimmer改进版

在2009年,我们发现了一种新的攻击银行的方式--不再感染成千上万用户的电脑,而是使用了一个名为Skimmer的恶意软件直接攻击ATM,今年,我们的全球研究与分析团队和渗透测试团队发现了一个改进版的Skimmer. 病毒式感染 攻击者为了让研究者难以分析其恶意软件,通常使用加壳的方式掩盖其恶意软件代码.Skimmer也是这样做的,他们使用了商业加壳工具Themida,可以同时给感染器(infecotr)和释放器(dropper)加壳. 恶意软件执行起来后,它会检查文件系统是不是FAT32.如果是

卡巴斯基发现网页技术中的危险漏洞

卡巴斯基实验室在Silverlight(一种用于显示多媒体内容的网页技术)中发现一种零日漏洞.这种漏洞允许攻击者完全访问受感染的计算机,并且可以执行恶意代码,窃取用户机密信息,还能够执行其它非法操作. 2015年夏,一篇关于Hacking Team公司(一家知名的"合法间谍软件"开发商)遭遇黑客攻击的报道登上各个媒体.其中一篇发表在Ars Technica上的文章提到了Hacking Team代表和VitaliyToropov(一名独立漏洞程序编写者)之间的通信被泄露.除此之外,这篇文

卡巴斯基发现针对政府和研究机构的全球性网络间谍行动

近日,卡巴斯基实验室的专家团队发表了一篇最 新的关于Net Traveler的研究报告.新的数据表明:一些高级持续性威胁攻击者使用Net Traverler家族的恶意程序成功感染和攻陷了40个国家的超过350家重要机构.Net Traveler的受害者分布广泛,包括公共机构及私营企业,其中既有政府机构.大使馆,还包括石油和天然气企业.研究中心.军方承包商以及政治活动家.根据卡巴斯基实验室报告,Net Traveler从2004年初就开始活跃. 但是其活跃 最高峰发生于2010至2013年.最近,