El antiguo malware de sabotaje Fast16 es anterior a Stuxnet y apunta a Irán

Los investigadores descifran el malware Fast16 de 2005 que tenía como objetivo los cálculos nucleares de Irán. Discovery revela operaciones de guerra cibernética respaldadas por Estados Unidos anteriores a Stuxnet.
En un importante descubrimiento en materia de ciberseguridad, los investigadores han descifrado con éxito Fast16, una sofisticada pieza de malware que permaneció envuelta en un misterio durante casi dos décadas. El código malicioso recién decodificado revela capacidades mucho más siniestras de lo que se creía anteriormente: fue diseñado para corromper silenciosa y sistemáticamente el software de cálculo y simulación, lo que lo convierte en un arma ideal para sabotear operaciones científicas complejas. Lo que hace que este descubrimiento sea particularmente notable es que el malware se creó en 2005, años antes del infame ataque Stuxnet que más tarde acapararía titulares internacionales y cambiaría la comprensión de la guerra cibernética.
Las implicaciones de este hallazgo sugieren que las operaciones de sabotaje cibernético patrocinadas por el Estado contra la infraestructura nuclear de Irán pueden haber comenzado antes de lo que se cree. Los expertos en seguridad que analizan el código de malware indican pruebas sólidas que apuntan a su desarrollo y despliegue por parte de Estados Unidos o una de sus naciones aliadas. Esta revelación desafía el cronograma convencional de ataques cibernéticos a las instalaciones nucleares iraníes y sugiere una estrategia coordinada a largo plazo para perturbar las ambiciones nucleares de Irán a través de medios tecnológicos en lugar de la intervención militar tradicional.
El descifrado de Fast16 representa un gran avance en la comprensión de la historia oculta de las operaciones de guerra cibernética. Durante años, este malware en particular permaneció en gran medida sin analizarse debido a su complejidad y la dificultad de aplicar ingeniería inversa a sus sofisticadas técnicas de ofuscación. El exitoso esfuerzo de descifrado requirió la colaboración entre múltiples investigadores de ciberseguridad y acceso a herramientas especializadas diseñadas para penetrar las capas protectoras del malware y revelar su verdadera mecánica operativa.
Fuente: Wired


