Yangi aniqlangan ZionSiphon nomli zararli dastur kiberxavfsizlik sohasida jiddiy xavotir uyg‘otdi. Ushbu malware oddiy tizimlarga emas, balki millionlab insonlarni ichimlik suvi bilan ta’minlaydigan muhim infratuzilmaga — suv tozalash va desalination (sho‘r suvni ichimlik suviga aylantirish) tizimlariga qaratilgan.
Tahlillarga ko‘ra, bu dastur tasodifiy yaratilmagan. U aniq maqsad bilan ishlab chiqilgan va faqat Isroil hududidagi tizimlarda ishlashi uchun maxsus sozlangan. Malware ichida Isroilga tegishli IP manzillar qat’iy belgilab qo‘yilgan bo‘lib, boshqa hududlarda u umuman ishga tushmaydi.
"Ushbu zararli dastur nafaqat tizimlarga kirish, balki suv ta’minoti tizimlarini o‘zgartirish orqali real hayotda insonlarga zarar yetkazish maqsadida ishlab chiqilgani uning ichidagi kodlar va xabarlar orqali yaqqol ko‘rinadi"
Kod ichida siyosiy mazmundagi yozuvlar ham topilgan. Ulardan birida hujumchi o‘zini ma’lum qilib, Eron, Falastin va Yaman bilan bog‘liq bayonotlar qoldirgan. Yana bir qismida esa Tel-Aviv va Hayfa shaharlaridagi aholiga zarar yetkazish haqida ochiq gapirilgan.
Bu esa hujum ortida aniq ideologik motivatsiya borligini ko‘rsatadi.
ZionSiphon dasturi Darktrace mutaxassislari tomonidan tahlil qilingan bo‘lib, u oddiy malware emasligi aniqlangan. Unda tizimga chuqur kirib borish, o‘zini yashirish, USB orqali tarqalish va sanoat qurilmalarini aniqlash kabi funksiyalar mavjud.
Eng xavotirli jihati — malware real suv inshootlarini nishonga olgan. U Mekorot milliy suv kompaniyasi hamda Sorek, Hadera, Ashdod va Palmachim kabi yirik desalination zavodlari nomlarini o‘z ichiga olgan. Bundan tashqari, Shafdan oqova suvni qayta ishlash tizimi ham ro‘yxatda mavjud.
Bu obyektlarning barchasi mamlakat suv ta’minotida hal qiluvchi rol o‘ynaydi.
"ZionSiphon tizimga kirgach, suvni tozalash jarayoniga bevosita aralashishga urinadi va xlor miqdori hamda bosim parametrlarini o‘zgartirish orqali suvni inson iste’moli uchun xavfli holatga keltirishi mumkin"
Masalan, malware konfiguratsiya fayllariga xlor dozasi va bosimini oshiruvchi buyruqlar yozadi. Agar bu buyruqlar real tizimda ishlasa, suv sifati jiddiy buzilishi mumkin.
Tizimga kirgach, ZionSiphon o‘zini yashirish uchun Windows’dagi oddiy jarayon nomi — “svchost.exe” sifatida saqlaydi va maxfiy joyga o‘rnatiladi. Shuningdek, u avtomatik ishga tushish uchun registry’ga yozuv qo‘shadi.
Bu orqali u tizimda uzoq vaqt sezilmay qolishi mumkin.
Shundan so‘ng malware mahalliy tarmoqni skanerlab, sanoat qurilmalarini izlay boshlaydi. U ayniqsa Modbus, DNP3 va S7comm kabi sanoat protokollaridan foydalanadigan qurilmalarni aniqlashga harakat qiladi.
Agar mos qurilma topilsa, dastur u bilan aloqa o‘rnatib, buyruqlar yuborishga urinadi. Eng rivojlangan qismi aynan Modbus protokoli bilan ishlaydi — bu suv tizimlarida keng qo‘llaniladi.
Agar kerakli parametr aniqlanmasa ham, malware baribir oldindan yozilgan buyruqlar orqali tizimga ta’sir qilishga harakat qiladi.
Yana bir xavfli funksiyasi — USB orqali tarqalishidir. Dastur fleshkalarga o‘zini yashirin fayl sifatida yozadi va foydalanuvchi oddiy hujjat deb o‘ylab ochganda, aslida malware ishga tushadi.
"Bu turdagi hujumlar eng xavfli hisoblanadi, chunki ular IT tizimlardan OT (sanoat boshqaruv tizimlari) muhitiga o‘tib, real infratuzilmaga zarar yetkazishi va keng ko‘lamli favqulodda holatlarga sabab bo‘lishi mumkin"
Mutaxassislar bunday tahdidlarga qarshi doimiy monitoring, sanoat tarmoqlarini kuzatish va IT hamda OT tizimlari o‘rtasida to‘liq nazorat o‘rnatish zarurligini ta’kidlashmoqda.
Ushbu hodisa yana bir bor shuni ko‘rsatdiki, zamonaviy kiberhujumlar endi faqat ma’lumotlar bilan cheklanmaydi — ular real dunyoda jiddiy zarar yetkazish imkoniyatiga ega.








