|
一款名为ZionSiphon的新型恶意软件专为运营技术环境打造,将目标锁定在水处理和海水淡化设施,意图破坏其正常运行。 研究人员分析发现,该威胁可调节水压,并将余氯水平提升至危险程度。从其IP定位以及代码字符串中嵌入的政治信息来看,ZionSiphon似乎主要针对以色列境内的目标。 人工智能驱动的网络安全公司Darktrace的研究人员在该恶意软件的验证机制中发现了一个加密逻辑错误,导致其无法正常发挥作用。但他们警告称,未来ZionSiphon的新版本可能会修复该漏洞,从而在攻击中释放其破坏力。 部署后,该恶意软件会检查主机IP是否属于以色列范围内,以及系统中是否包含与水或运营技术相关的软件或文件,以此确保目标是水处理或海水淡化系统。 Darktrace指出,由于异或运算不匹配,国家验证逻辑出现故障,导致定位失败,进而触发自毁机制,而非执行有效载荷。 一旦ZionSiphon激活,它可通过提高余氯水平、将水压调至最大,造成严重破坏。这是通过一个名为“IncreaseChlorineLevel()”的函数实现的,该函数会在现有配置文件中追加一段文本,在工厂机械系统物理允许的范围内,将余氯剂量和流量调至最大。 Darktrace称:“‘IncreaseChlorineLevel()’会检查一个硬编码的配置文件列表,这些文件与海水淡化、反渗透、余氯控制以及水处理运营技术/工业控制系统(ICS)相关。一旦发现其中任何一个文件,就会向其追加一段固定文本,然后立即返回。” “追加的文本块包含以下条目:‘Chlorine_Dose=10’、‘Chlorine_Pump=ON’、‘Chlorine_Flow=MAX’、‘Chlorine_Valve=OPEN’以及‘RO_Pressure=80’。” 通过在本地子网扫描Modbus、DNP3和S7comm通信协议,可明显看出该恶意软件意图与工业控制系统(ICS)进行交互。然而,Darktrace仅发现Modbus相关代码部分可用,另外两种协议的代码仅是占位符,这表明该恶意软件仍处于早期开发阶段。 ZionSiphon还具备USB传播机制,它会将自身以隐藏的“svchost.exe”进程形式复制到可移动存储设备上,并创建恶意快捷方式文件,用户点击时就会执行该恶意软件。 在关键基础设施系统中,USB传播至关重要,因为管理关键安全功能的计算机通常处于“物理隔离”状态,即不直接连接互联网。 尽管ZionSiphon当前版本无法正常运行,但其意图和潜在破坏力令人担忧,而解锁这些危害所需的仅仅是修复一个小的验证错误。 ![]() |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...