emoji Малварь "Fast16" могла быть нацелена на ядерную программу Ирана ещё до появления Stuxnet

Исследователи SentinelOne пишут про новую малварь Fast16, которая является вредоносной программой суперкласса для киберсаботажа. Она была создана в 2005 году предположительно спецслужбами США или их 🇮🇱союзниками.

Fast16 распространяется по сети по принципу самокопирующегося червя. Вредоносный код внедряет системный драйвер fast16.sys. Он искажает
математические вычисления в программах физического моделирования. Подобные манипуляции вызывают незаметные инженерам дефекты при возведении реального оборудования.

1️⃣ Начало 2000-х: 🇮🇷Иран якобы активно развивал свой секретный ядерный проект AMAD. Иранские специалисты использовали западное программное обеспечение для высокоточного физического моделирования. Применение пакета LS-DYNA позволяло инженерам рассчитывать свойства взрывчатых веществ и параметры ядерных боеголовок.

2️⃣ Разработка кибероружия (до 2005 года): Спецслужбы (предположительно США или их союзников) разрабатывают сложнейшую архитектуру для скрытого киберсаботажа. Наличие в коде старых артефактов UNIX (RCS/SCCS) указывает на то, что это была высокопрофессиональная emojiAPTшка уровня Equation, а не работа обычных хакеров.

3️⃣ Создание и внедрение Fast16 (2005 год): Завершена компиляция ключевых компонентов вируса (включая драйвер fast16.sys и носитель svcmgmt.exe). Fast16 становится первым в истории сетевым «червем» на базе движка Lua, предназначенным для точечного саботажа, опередив появление Stuxnet как минимум на 5 лет.

4️⃣ Уникальный механизм саботажа (2005): Fast16 кардинально отличалась от обычных вирусов для шпионажа. Вредоносный код очень глубоко внедрялся на уровень системного ядра операционной системы. Там он незаметно изменял инструкции сопроцессора для вычислений с плавающей запятой в инженерных комплексах LS-DYNA, PKPM и MOHID. Математические ошибки приводили к необратимому искажению результатов исследований. Подобные манипуляции создавали угрозу потенциального emojiразрушения реальных физических объектов без ведома ученых.

5️⃣ Смена тактики на более агрессивную (2007 год): 🇺🇸США и 🇮🇱Израиль развертывают Stuxnet (операция «Олимпийские игры») для физического уничтожения иранских центрифуг. Fast16, вероятно, был более ранним и скрытным предшественником этой операции, нацеленным на срыв ядерной программы еще на этапе расчетов.

emoji @Russian_OSINT
345 30.7K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram