新たに発見されたマルウェアの亜種は、重要な水道インフラを標的にする可能性があることを研究者らが特定した後、サイバーセキュリティコミュニティで懸念が高まっています。
ZionSiphonと名付けられたこのマルウェアは、海水淡水化施設や水処理施設に関連するシステム、特にイスラエルの国家インフラに関連するシステムに侵入するよう設計されているようです。
セキュリティアナリストは、このマルウェアが従来のサイバー攻撃技術と産業環境を狙った特別なターゲティングロジックを組み合わせていることを発見しました。
その設計は、データ盗聴や破壊から脱却し、代わりに現実世界のプロセスを操作することに焦点を当てようとする試みを示唆しています。
ZionSiphonの最も注目すべき側面の1つは、その明確な地理的およびセクター固有のターゲティングです。
このマルウェアはイスラエルネットワークに関連付けられたハードコードされたIPアドレス範囲を含み、定義された地域内でのみ起動されることを保証しています。
このレベルのターゲティングは、広範な便乗的攻撃というよりも、意図的かつ焦点を絞ったキャンペーンを示唆しています。
さらなる分析により、イスラエルの水道システムの主要な構成要素、特に主要な海水淡水化施設や水管理機関への埋め込み参照が明らかになっています。
これらの要素は、攻撃者が飲料水生産と廃水処理に関連する必須サービスを中断することを目指していたことを示唆しています。
技術的指標に加えて、このマルウェアはコード内に隠された政治的メッセージも含まれています。
これらのメッセージはキャンペーン背後にあるイデオロギー的動機を指しており、サイバー攻撃が地政学的信号のツールとしてますます使用されているかを強調しています。
ZionSiphonは高度なマルウェアで一般的に見られる複数の機能を備えて構築されています。権限昇格、感染したシステムの永続化の確立、USBドライブなどのリムーバブルメディアを通じた拡散が可能です。
一度起動すると、ペイロードを実行する前に、感染したシステムが地理的および環境条件の両方と一致しているかどうかをチェックします。
これらの条件が満たされた場合、マルウェアは海水淡水化および水処理システムで使用される構成ファイルを改ざんしようとします。
たとえば、塩素レベルと圧力制御の設定を変更し、水の安全性と運用の安定性を妨害する可能性のあるアクションです。
このマルウェアはModbusなどのプロトコルを使用して、工業制御システムのローカルネットワークをスキャンする機能も含めています。
これは、工業環境で物理的プロセスを管理する運用技術と直接対話する意図を示しています。
産業プロトコル用の一部の通信モジュールも部分的にしか開発されていないため、その有効性が制限されています。
それにもかかわらず、専門家はこのマルウェアがサイバー脅威の重要な進化を表していると警告しています。特に水やエネルギーなどのセクターで重要なインフラに影響を与える可能性のあるツールを実験する攻撃者の増加傾向を強調しています。
翻訳元: https://cyberpress.org/sabotage-malware-hits-desalination-plants/