MalwareSchwachstellenHackerangriffe

ZionSiphon: Neue Malware zielt auf kritische Wasserinfrastruktur ab

ZionSiphon: Neue Malware zielt auf kritische Wasserinfrastruktur ab
Zusammenfassung

Sicherheitsexperten haben eine neue Malware-Variante namens ZionSiphon entdeckt, die gezielt auf Wasseraufbereitungs- und Entsalzungsanlagen abzielt. Das Besondere an dieser Schadsoftware ist, dass sie speziell darauf ausgerichtet ist, Industriekontrollsysteme (ICS) in kritischen Infrastrukturen zu manipulieren. Die Malware wurde offensichtlich von anti-israelischen Hackern entwickelt und ist primär auf Wasserversorgungsanlagen in Israel ausgerichtet – einige Code-Strings deuten sogar auf eine geplante Vergiftung der Bevölkerung hin. ZionSiphon verfügt über Funktionen, um Chlordosen und Druck in Wasseraufbereitungsanlagen zu erhöhen, und kann sich über USB-Laufwerke verbreiten. Obwohl die Malware noch in Entwicklung ist und technische Mängel aufweist, warnen Sicherheitsforschende vor einem wachsenden Trend: Cyberkriminelle experimentieren zunehmend mit OT-orientierter Malware zur Bekämpfung kritischer Infrastrukturen. Für Deutschland und europäische Länder ist dies ein Warnsignal, dass auch hiesige Wasser- und Energieversorger Ziel solcher Angriffe werden könnten, besonders angesichts der angespannten geopolitischen Lage und der oft veralteten Sicherheitsmaßnahmen in kritischen Infrastrukturen.

Die neu entdeckte Malware ZionSiphon zeigt ein hohes Maß an Zielgerichtetheit und Spezialisierung. Analysen der Darktrace-Sicherheitsforscher deuten darauf hin, dass die Schadsoftware von anti-israelischen Hackern entwickelt wurde – verschlüsselte Zeichenketten im Code enthielten sogar Aussagen wie “Vergiftung der Bevölkerung von Tel Aviv und Haifa”. Die Malware ist mit mehreren geografischen und technischen Sicherheitsmechanismen ausgestattet, um sicherzustellen, dass sie nur in ihrem intendierten Einsatzgebiet aktiv wird.

Besonders bemerkenswert ist die Funktionsweise des Schädlings: Nach erfolgreicher Kompromittierung überprüft ZionSiphon zunächst, ob das System mit Administratorrechten läuft und ob sich der infizierte Rechner in Israel befindet. Dies geschieht durch Überprüfung der lokalen IP-Adresse. Im nächsten Schritt scannt die Malware das System nach typischen Prozessen und Verzeichnisstrukturen von Wasseraufbereitungsanlagen – insbesondere solche, die mit Umkehrosmose, Entsalzung, Chlorbehandlung und Anlagensteuerung verbunden sind.

Znächst wird ZionSiphon versuchen, lokale Konfigurationsdateien zu manipulieren, um Chlordosierungen und Druckparameter zu erhöhen. Darüber hinaus scannt die Malware das Netzwerk nach Industriekontrollsystemen, die die Protokolle Modbus, DNP3 und S7comm verwenden. Bei erfolgreicher Entdeckung von Modbus-Geräten würde die Malware versuchen, deren Parameter zu beeinflussen.

Ein wichtiges Detail: ZionSiphon funktioniert nur, wenn beide Bedingungen erfüllt sind – geografischer Standort Israel und Zugehörigkeit zu einer Wasseraufbereitungsanlage. Andernfalls löscht sich die Malware selbst vom System. Dies macht sie zu einer hochspezialisierten Waffe gegen ein bestimmtes Ziel.

Darktrace-Forscher weisen jedoch darauf hin, dass ZionSiphon trotz seiner ambitionierten Fähigkeiten noch in der Entwicklungsphase ist. Es gibt Fehler in der Ländervalidierung und unvollständige Logik bei der Ansteuerung von DNP3- und S7comm-Protokollen. Praktisch gesehen würden die Manipulationen von Konfigurationsdateien und Modbus-Parametern wahrscheinlich keine nennenswerten Auswirkungen in realen Umgebungen haben. Dies deutet darauf hin, dass Bedrohungsakteure experimentieren und ihre Fähigkeiten noch verfeinern.

Die Entdeckung von ZionSiphon ist Teil eines besorgniserregenden Trends: Cyberkriminelle und staatlich unterstützte Akteure entwickeln zunehmend spezialisierte Malware für Operationstechnologie und kritische Infrastruktur. Der Wassersektor ist ein bevorzugtes Ziel, da Kontrollsysteme oft mit dem Internet verbunden und unzureichend gesichert sind. Israelische Wassereinrichtungen sind regelmäßig Ziel iranischer Hacker, während pro-israelische Hacker ihrerseits Anlagen in anderen Ländern attackieren.