برنامج ZionSiphon الخبيث
رصد محللو الأمن السيبراني سلالة برمجية خبيثة جديدة، تُدعى "زيون سيفون"، صُممت خصيصاً لاستهداف محطات معالجة المياه وتحلية المياه في إسرائيل. ويُشير هذا التطور إلى تصعيد مُقلق في العمليات السيبرانية التي تستهدف البنية التحتية الحيوية، لا سيما في بيئات تكنولوجيا التشغيل الصناعية.
جدول المحتويات
الأصول والسياق: الظهور في مرحلة ما بعد النزاع
رُصدت برمجية ZionSiphon الخبيثة لأول مرة في البرية في 29 يونيو 2025، بعد فترة وجيزة من حرب الأيام الاثني عشر بين إيران وإسرائيل (13-24 يونيو 2025). ويشير توقيت ظهورها إلى دوافع جيوسياسية محتملة، بما يتماشى مع نمط أوسع من النشاط السيبراني في أعقاب النزاعات الإقليمية.
على الرغم من أن هذا البرنامج الخبيث يبدو في مرحلة تطوير غير مكتملة، إلا أنه يُظهر بالفعل مجموعة من القدرات المتقدمة. تشمل هذه القدرات رفع مستوى الصلاحيات، وآليات الثبات، والانتشار عبر منفذ USB، والمسح المُستهدف لأنظمة التحكم الصناعية. والجدير بالذكر أنه يحتوي أيضًا على وظائف تخريبية تهدف إلى التلاعب بمستويات الكلور وضغط المياه، وهما عنصران أساسيان في عمليات معالجة المياه.
الاستهداف الدقيق: المرشحات الجغرافية والبيئية
يستخدم برنامج ZionSiphon آلية تفعيل مزدوجة الشروط، مما يضمن تنفيذه فقط في ظروف محددة للغاية. لا يُفعّل البرنامج الخبيث حمولته إلا عند استيفاء الشرطين التاليين:
يقع النظام المصاب ضمن نطاقات عناوين IPv4 الإسرائيلية المحددة مسبقاً.
تتطابق البيئة مع الخصائص المرتبطة بأنظمة معالجة المياه أو تحلية المياه
تشمل نطاقات عناوين IP المستهدفة ما يلي:
2.52.0.0 – 2.55.255.255
79.176.0.0 – 79.191.255.255
212.150.0.0 – 212.150.255.255
بالإضافة إلى ذلك، تشير النصوص المضمنة في البرمجية الخبيثة إلى البنية التحتية الإسرائيلية، مما يعزز نطاق استهدافها المحدد بدقة. كما تعبر الرسائل السياسية داخل الشفرة عن دعمها لإيران وفلسطين واليمن، مما يؤكد بشكل أكبر على الدلالات الأيديولوجية الكامنة وراء الحملة.
القدرات التشغيلية: التلاعب بنظام التحكم الصناعي واستطلاع الشبكة
بمجرد تشغيله في ظل ظروف صحيحة، يبدأ برنامج ZionSiphon عملية الاستطلاع والتفاعل مع الأجهزة الموجودة على الشبكة الفرعية المحلية. ويحاول الاتصال باستخدام بروتوكولات صناعية متعددة شائعة الاستخدام في بيئات تكنولوجيا التشغيل (OT).
- مودبوس
- DNP3
- S7comm
من بين هذه الوظائف، تبدو وظائف Modbus هي الأكثر نضجاً، بينما لا يزال دعم DNP3 وS7comm قيد التنفيذ جزئياً. وهذا يشير إلى استمرار التطوير والاختبار.
يقوم البرنامج الخبيث أيضاً بتعديل ملفات التكوين المحلية، مستهدفاً على وجه التحديد المعايير التي تنظم جرعات الكلور وضغط النظام. قد يؤدي هذا التلاعب إلى تعطيل عمليات معالجة المياه، مما يشكل مخاطر محتملة على سلامة البنية التحتية والسلامة العامة.
آليات الانتشار والتدمير الذاتي
من أبرز سمات برنامج ZionSiphon قدرته على الانتشار عبر وسائط التخزين القابلة للإزالة، مما يتيح له الحركة الجانبية في بيئات قد تكون معزولة عن الشبكات الخارجية. وتُحاكي هذه التقنية التكتيكات المستخدمة في الهجمات السابقة التي استهدفت أنظمة التحكم الصناعية.
مع ذلك، إذا قرر البرنامج الخبيث أن النظام المضيف لا يفي بمعايير استهدافه، فإنه يبدأ عملية حذف ذاتي. يقلل هذا السلوك من خطر اكتشافه ويحد من انتشاره خارج نطاق الأهداف المقصودة.
الفجوات التنموية والآثار الاستراتيجية
على الرغم من تصميمها المتقدم، تُظهر العينة الحالية قيودًا جوهرية. تحديدًا، تفشل في التحقق من صحة شروط الاستهداف الجغرافي الخاصة بها، حتى عند العمل ضمن نطاقات عناوين IP المحددة. يشير هذا التناقض إلى أحد الاحتمالات التالية: تعطيل متعمد، أو أخطاء في التكوين، أو مرحلة تطوير غير مكتملة.
مع ذلك، يعكس التصميم المعماري لـ ZionSiphon اتجاهًا أوسع نطاقًا. إذ يُجري المهاجمون تجارب متزايدة على التلاعب بأنظمة التحكم الصناعية متعددة البروتوكولات، والوصول المستمر داخل بيئات تكنولوجيا التشغيل، وأساليب الانتشار المصممة خصيصًا للأنظمة المعزولة عن الشبكة. وتتشابه هذه الخصائص إلى حد كبير مع التكتيكات التي لوحظت في حملات إلكترونية سابقة مدعومة من دول استهدفت البنية التحتية الصناعية.
الخلاصة: إشارة تحذيرية لأمن البنية التحتية الحيوية
لا يُمثل برنامج ZionSiphon مجرد حالة واحدة من البرامج الخبيثة، بل يُسلط الضوء على المشهد المتطور للتهديدات التي تواجه البنية التحتية الحيوية في جميع أنحاء العالم. حتى في شكله غير المكتمل، يُظهر جهدًا مُتعمدًا لدمج النوايا الجيوسياسية مع التطور التقني، مما يُعزز الحاجة المُلحة إلى ضوابط أمنية مُحسّنة في البيئات الصناعية.