L'antico malware di sabotaggio Fast16 è precedente a Stuxnet e prende di mira l'Iran

I ricercatori decifrano il malware Fast16 del 2005 che prendeva di mira i calcoli nucleari dell'Iran. La scoperta rivela operazioni di guerra informatica sostenute dagli Stati Uniti precedenti a Stuxnet.
Con un'importante scoperta nel campo della sicurezza informatica, i ricercatori sono riusciti a decifrare Fast16, un sofisticato malware rimasto avvolto nel mistero per quasi due decenni. Il codice dannoso appena decodificato rivela capacità molto più sinistre di quanto precedentemente previsto: è stato progettato per corrompere silenziosamente e sistematicamente software di calcolo e simulazione, rendendolo un’arma ideale per sabotare operazioni scientifiche complesse. Ciò che rende questa scoperta particolarmente degna di nota è che il malware è stato creato nel 2005, collocandolo anni prima del famigerato attacco Stuxnet che avrebbe poi catturato i titoli dei giornali internazionali e rimodellato la comprensione della guerra informatica.
Le implicazioni di questa scoperta suggeriscono che le operazioni di sabotaggio informatico sponsorizzate dallo stato contro le infrastrutture nucleari dell'Iran potrebbero essere iniziate prima di quanto si credesse. Gli esperti di sicurezza che analizzano il codice malware indicano prove evidenti che indicano lo sviluppo e l’implementazione da parte degli Stati Uniti o di una delle nazioni alleate. Questa rivelazione mette in discussione la cronologia convenzionale degli attacchi informatici contro gli impianti nucleari iraniani e suggerisce una strategia coordinata a lungo termine per distruggere le ambizioni nucleari dell'Iran attraverso mezzi tecnologici piuttosto che con il tradizionale intervento militare.
La decrittazione di Fast16 rappresenta un importante passo avanti nella comprensione della storia nascosta delle operazioni di guerra informatica. Per anni, questo particolare malware è rimasto in gran parte non analizzato a causa della sua complessità e della difficoltà di decodificare le sue sofisticate tecniche di offuscamento. Il successo del tentativo di decrittazione ha richiesto la collaborazione di diversi ricercatori di sicurezza informatica e l'accesso a strumenti specializzati progettati per penetrare gli strati protettivi del malware e rivelarne i veri meccanismi operativi.
Fonte: Wired


