🔬 Дослідники виявили шкідливе ПЗ Fast16, яке підробляло симуляції ядерної зброї до Stuxnet

Команди дослідників кібербезпеки з компаній Symantec та Carbon Black опублікували детальний аналіз архіваційного інструменту промислового саботажу під назвою Fast16. Згідно з оприлюдненими даними, це шкідливе програмне забезпечення на базі мови програмування Lua функціонувало ще близько 20 років тому, задовго до появи відомого хробака Stuxnet, і призначалося для непомітної модифікації математичних розрахунків у симуляторах випробувань ядерної зброї. Фахівці встановили, що код Fast16 містив точний набір із 101 правила для перехоплення функцій у спеціалізованому інженерному софті LS-DYNA та AUTODYN, який використовується для моделювання поведінки матеріалів при зіткненнях та вибухах. Шкідлива програма впроваджувала специфічні зміни в обчислення щільності матеріалу, активуючи свої алгоритми спотворення лише тоді, коли показник перевищував 30 грамів на кубічний сантиметр – поріг, якого уран досягає виключно під впливом спрямованого стиснення детонаційного пристрою в імплозивній ядерній бомбі.

Технічний аналіз підтвердив, що Fast16 ділив свої правила на 9–10 окремих груп, кожна з яких була адаптована під конкретні версії та збірки інженерного програмного забезпечення, що свідчить про довготривалу підтримку та регулярне оновлення шкідливої програми її розробниками. Перші згадки про цей інструмент були знайдені у витоку документів хакерського угруповання The Shadow Brokers у 2017 році, яке опублікувало файли та експлойти, що належали пов’язаній з АНБ США групі Equation Group. Дослідники класифікують цей інцидент як один із найперших задокументованих прикладів високоточного державного кіберсаботажу критичної науково-дослідної інфраструктури. Фактів використання подібних модифікацій Fast16 або його прямих аналогів у сучасних мережах військово-промислового комплексу наразі не зафіксовано.