Kaspersky Lab hat mit StoneDrill eine hochentwickelte Wiper-Malware entdeckt.  Das Programm ist in der Lage, auf einem infizierten Computer hohen Schaden anzurichten. Zudem soll StoneDrill über fortschrittliche Technologien verfügen, die eine Entdeckung extrem erschweren sollen sowie über Spionage-Tools. Neben Zielen im Nahen Osten wurde den Experten zufolge auch ein Zielobjekt in Europa entdeckt.

Die Schadsoftware „Wiper Shamoon“, ähnlich wie StoneDrill“, schaltete laut Sicherheitsexperten 2012 rund 35.000 Computer einer Öl- und Gasfirma aus dem Nahen Osten aus. Der Angriff gefährdete potenziell zehn Prozent der weltweiten Ölversorgung. Ende des Jahres 2016 tauchte allerdings mit Shamoon 2.0 eine weitaus umfangreichere schädliche Software mit einer stark aktualisierten Version der Malware aus dem Jahr 2012 auf. Bei der Untersuchung dieser Angriffe entdeckten die Experten von Kaspersky Lab unerwartet eine Malware (StoneDrill), die Shamoon 2.0 sehr ähnlich, aber gleichzeitig anders und anspruchsvoller als Shamoon war.

Wie sich StoneDrill ausbreitet, ist noch nicht bekannt. Gelangt das Schadprogramm auf ein Gerät, injiziert es sich in den Speicher des vom Nutzer bevorzugten Browsers. Während dieses Prozesses nutzt die Malware zwei komplexe Anti-Emulation-Techniken, mit denen auf dem Gerät installierte Sicherheitslösungen überlistet werden sollen. Anschließend beginnt die Malware mit der Zerstörung und Sabotage.

Laut den Experten von Kaspersky Lab beinhaltet StoneDrill neben der Zerstörungsfunktion auch ein Backdoor-Programm, das scheinbar von denselben Code-Schreibern entwickelt wurde und für Cyberspionage eingesetzt werden kann. Die Cybersicherheitsexperten machten darüber hinaus vier Command-and-Control-Panels ausfindig, die die Angreifer zur Durchführung von Cyberspionage mittels der StoneDrill-Backdoor gegen eine nicht bekannte Anzahl von Zielobjekten nutzen.

Auch wurden Ähnlichkeiten im Code mit älterer bekannter Malware festgestellt; allerdings in diesem Fall nicht zwischen Shamoon und StoneDrill, sondern mit einem zuvor bei der NewsBeef APT (alias Charming Kitten) entdeckten Code. Hierbei handelt es sich um eine weitere gefährliche Kampagne der vergangenen Jahre.

Kaspersky Lab rät Organisationen, um sich vor diesen Attacken zu schützen, eine Sicherheitsbewertung des Kontrollnetzwerks (Security Audit, Penetrationstest, Gap-Analyse) zur Identifizierung und Entfernung von Sicherheitslücken durchführen und externe Zulieferer sowie die Sicherheitsrichtlinien von Drittanbietern zu überprüfen, sollten diese direkten Zugriff auf das Steuerungsnetzwerk haben. (Quelle: zdnet.de)

Schützen Sie ihre IT mit Produkten von Sophos.