Malware med store svakheter

En nylig oppdaget malware kalt ZionSiphon ble presentert som en alvorlig trussel mot israelske vannanlegg. Ifølge cybersecurity-firmaet Darktrace var malware designet for å infiltrere og sabotere vannbehandlingsanlegg og avsaltingssystemer. Målet skal ha vært å manipulere klornivåer og forurense vannforsyningen.

Koden inneholdt referanser til israelske vannsektor-komponenter og politisk ladede meldinger som «I støtte til våre brødre i Iran, Palestina og Jemen mot sionistisk aggresjon». Men eksperter fra Dragos avviser at malware utgjør noen reell trussel.

AI-generert kode full av feil

En teknisk leder for malwareanalyse hos Dragos, Jimmy Wyles, karakteriserer ZionSiphon som «ren hype». Han påpeker at utviklerne tilsynelatende har brukt AI for å generere store deler av koden, noe som har resultert i feil og «hallusinasjoner».

Eksempler på dette inkluderer:

  • Windows-baserte prosessnavn og filsøkveier som var fiktive og sannsynligvis generert av en LLM (stor språkmodell).
  • Konfigurasjonsfiler som skulle manipulere klornivåer, men som viste seg å være falske og AI-genererte.
  • Feil i landsspesifikke innstillinger, noe som gjorde malware ubrukelig selv om den hadde fungert.

Wyles understreker at malwareen ville vært harmløs selv med korrekt konfigurasjon, da resten av koden var full av «logiske feil og ugyldige antagelser».

Industriell kontrollteknologi krever spesialkunnskap

Operasjonell teknologi (OT) – systemene som styrer maskineri i vannanlegg, kraftverk og andre industrielle anlegg – skiller seg betydelig fra tradisjonell IT-infrastruktur. Dette skaper utfordringer for både forsvarere og angripere, som ofte mangler den nødvendige bransjekunnskapen for å utvikle effektive angrep.

Ifølge Dragos finnes det mindre enn 10 kjente malware-eksempler som faktisk kan true industrielle kontrollsystemer. ZionSiphon er ikke blant dem.

Debatt om prioritering av trusler

Episoden aktualiserer en pågående diskusjon om hvor mye oppmerksomhet forsvarsaktører bør rette mot nye trusler som AI-drevet hacking, kontra etablerte angrepsmetoder brukt av statlige hackergrupper. Wyles poengterer at Dragos ikke deler ytterligere teknisk analyse av svakhetene i ZionSiphon, da de «ikke er i bransjen for å fikse malware for motstandere».

«Koden er ødelagt og viser lite eller ingen kunnskap om avsalting, demninger eller ICS-protokoller.»