卡巴斯基实验室观察到针对中东多个目标的新一波雨刮器攻击,新攻击中使用的恶意软件是臭名昭著的Shamoon。自2016年11月以来观察到的Shamoon 2.0攻击针对沙特阿拉伯各个关键和经济部门的组织。新的攻击与2012年的浪潮有许多相似之处,尽管具有新的工具和技术。在第一阶段,攻击者获取受害者网络的管理员凭据。接下来,他们构建了一个定制的刮水器(Shamoo 2.0),它利用这些凭证在组织内部广泛传播。最后,在预定日期,刮水器激活,使受害者的机器完全无法操作。此外,卡巴斯基实验室还发现了一个以前未知的雨刮器恶意软件,该恶意软件似乎针对沙特阿拉伯的组织。总结Shamoon和StoneDrill的新刮水器攻击的一些特征包括:Shamoon 2.0除了其常见的擦除功能外,还包括一个功能齐全的勒索软件模块;Shamoon 2.0具有32位和64位组件;我们分析的Shamoon样本没有实现任何命令和控制(C&C)通信;以前的样本包括基本的C&C功能,该功能引用了受害者网络中的本地服务器;StoneDrill大量使用规避技术来避免沙箱执行;Shamoon嵌入了阿拉伯语-也门资源语言部分,而StoneDrill嵌入了大部分波斯语资源语言部分。