Un malware 'ficticio' contra plantas de agua israelíes
Un reciente informe sobre un nuevo malware, llamado ZionSiphon, que supuestamente buscaba sabotear plantas de tratamiento de agua en Israel ha sido desmentido por expertos en ciberseguridad industrial. Según la firma Dragos, el código no solo es inoperable, sino que fue generado en gran parte por inteligencia artificial (IA), lo que lo convierte en un fraude sin capacidad real de amenaza.
¿Qué se sabía del malware ZionSiphon?
El malware fue identificado inicialmente por la empresa Darktrace, que lo presentó como una amenaza diseñada para atacar sistemas de control industrial (ICS) y tecnología operativa (OT) en plantas de desalinización y tratamiento de agua israelíes. Su objetivo, según se afirmó, era manipular los niveles de cloro para envenenar el suministro de agua.
El código incluía referencias a componentes del sector hídrico israelí y mensajes políticos como: «En apoyo a nuestros hermanos en Irán, Palestina y Yemen contra la agresión sionista». Sin embargo, un análisis técnico realizado por Jimmy Wyles, analista principal de malware en Dragos, reveló que el malware era completamente inofensivo.
Errores graves y código generado por IA
Wyles calificó el malware como «puro bombo mediático» y detalló los fallos que lo hacían inoperable:
- Falta de conocimiento técnico: Los desarrolladores desconocían cómo funcionan los protocolos de ICS y desalinización en Israel. El código contenía rutas de directorios y nombres de procesos ficticios, probablemente generados por IA.
- Configuraciones falsas: Los archivos de configuración destinados a manipular los niveles de cloro eran inválidos y, al igual que el resto del código, estaban llenos de errores lógicos.
- Funcionalidad defectuosa: Incluso si el malware hubiera estado correctamente configurado, su diseño era tan deficiente que habría sido imposible de ejecutar.
Darktrace admitió que la muestra de malware analizada presentaba una configuración incorrecta en sus funciones de targeting por país, lo que la hacía aún más ineficaz. Wyles añadió que Dragos no publicará un análisis técnico detallado de los fallos de ZionSiphon para evitar que los ciberdelincuentes mejoren sus técnicas.
¿Deberían preocuparse las infraestructuras críticas por las amenazas con IA?
Este caso pone de manifiesto el debate sobre cómo deben abordar los expertos en ciberseguridad las amenazas emergentes, como los ataques con IA, frente a las tácticas tradicionales ya consolidadas. Los sistemas de tecnología operativa (OT), que controlan maquinaria en plantas de agua, centrales eléctricas y otros sectores industriales, son muy diferentes a los entornos de tecnología de la información (TI).
Esto plantea un desafío tanto para los defensores como para los atacantes, ya que muchos carecen del conocimiento específico necesario para diseñar exploits efectivos. Según Dragos, actualmente existen menos de 10 muestras de malware capaces de amenazar realmente los sistemas de control industrial. ZionSiphon, por tanto, no entra en esa categoría.
«El malware no representa una amenaza real para las plantas de tratamiento de agua en Israel ni en ningún otro lugar», aseguró Wyles. «Su código está roto y demuestra un conocimiento casi nulo de los protocolos de desalinización o ICS».
Lecciones aprendidas: ¿Hype o amenaza real?
El episodio de ZionSiphon subraya la importancia de analizar con rigor las amenazas cibernéticas antes de difundir alertas alarmistas. Aunque la IA puede acelerar el desarrollo de malware, también genera errores y «alucinaciones» que lo hacen inoperable. Para los expertos en ciberseguridad industrial, la prioridad sigue siendo proteger las infraestructuras críticas de amenazas reales, no de fraudes mediáticos.