اكتشف فريق الأبحاث والتحليلات العالمي التابع لشركة كاسبرسكي لاب برمجية خبيثة جديدة ومتطورة تتسبب في مسح وإتلاف البيانات تعرف باسم "StoneDrill". وتعمل هذه الأخيرة، شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة "شمعون"، على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب. وهذه البرمجية الخبيثة المكتشفة مؤخراً مزودة بتقينات متقدمة لمكافحة التتبع ومدعّمة بوسائل للتجسس في ترسانتها الهجومية. وبالإضافة لجملة أهدافها المرتكزة في الشرق الأوسط، تم مؤخراً اكتشاف هدف آخر لبرمجية "StoneDrill" في أوروبا، حيث لم يسبق أن تمكنت مختبرات التحليل البحثية (Wildlist) من اكتشاف العناصر البرمجية الماسحة المستخدمة في هجمات الشرق الأوسط.في العام 2012، أحدثت برمجية "شمعون" التي عرفت كذلك باسم (Disttrack) الماسحة للبيانات ضجة كبيرة بعد أن تمكنت من مهاجمة وتعطيل 35 ألف جهاز كمبيوتر في شركات النفط والغاز في الشرق الأوسط. وهذا الهجوم المدمر وضع ما نسبته 10% من إمدادات النفط في العالم عرضة لمخاطر محتملة. غير أن هذه الحادثة كانت فريدة من نوعها وسرعان ما تلاشى العامل الرئيسي المسبب لها وتوارى عن الأنظار. وفي أواخر العام 2016 ظهر هذا العامل مجدداً على شكل حملة خبيثة عرفت باسم (Shamoon 2.0) ولكنها كانت أوسع انتشاراً وأكبر تأثيراً كونها الإصدار المحدث كلياً عن نسخة العام 2012 .وفي أثناء رصد وتتبع هذه الهجمات، اكتشف باحثو كاسبرسكي لاب صدفة البرمجية الخبيثة التي صممت على غرار "نمط" برمجية (Shamoon 2.0) الخبيثة. ولكنها كانت في الوقت ذاته مختلفة إلى حد كبير عن إصدار "شمعون" وتفوقها تطوراً. أطلق الباحثون عليها اسم "StoneDrill".لم يزل من غير المعروف بعد كيفية دس ونشر برمجية "StoneDrill" الخبيثة، إلا أنها بمجرد الوصول إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.تم حتى الآن تحديد اثنين على الأقل من أهداف برمجية "StoneDrill" المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية "StoneDrill" الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس. اكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية "StoneDrill" الخبيثة ضد عدد غير معروف من الأهداف.وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية "StoneDrill" المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية "StoneDrill" بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية "شمعون" الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية "شمعون" الخبيثة.