Древнее вредоносное ПО Fast16, предшествовавшее Stuxnet, нацелено на Иран

Исследователи расшифровывают вредоносное ПО Fast16 2005 года, нацеленное на ядерные расчеты Ирана. Discovery сообщает о поддерживаемых США операциях по ведению кибервойны, предшествовавших Stuxnet.
Сделав важное открытие в области кибербезопасности, исследователи успешно расшифровали Fast16, сложную вредоносную программу, которая оставалась окутанной тайной на протяжении почти двух десятилетий. Недавно расшифрованный вредоносный код раскрывает возможности гораздо более зловещие, чем предполагалось ранее: он был разработан для незаметного и систематического повреждения программного обеспечения для вычислений и моделирования, что делает его идеальным оружием для саботажа сложных научных операций. Что делает это открытие особенно примечательным, так это то, что вредоносное ПО было создано в 2005 году, то есть за несколько лет до печально известной атаки Stuxnet, которая позже попала в заголовки международных новостей и изменила представление о кибервойне.
Последствия этого открытия позволяют предположить, что спонсируемые государством кибердиверсионные операции, нацеленные на ядерную инфраструктуру Ирана, возможно, начались раньше, чем широко распространено мнение. Эксперты по безопасности, анализирующие код вредоносного ПО, указывают на убедительные доказательства, указывающие на его разработку и внедрение Соединенными Штатами или одной из их стран-союзников. Это открытие бросает вызов общепринятому графику кибератак на иранские ядерные объекты и предлагает скоординированную, долгосрочную стратегию по срыву ядерных амбиций Ирана с помощью технологических средств, а не традиционного военного вмешательства.
Расшифровка Fast16 представляет собой крупный прорыв в понимании скрытой истории операций кибервойны. В течение многих лет это конкретное вредоносное ПО оставалось по большей части неанализированным из-за его сложности и сложности обратного проектирования его сложных методов запутывания. Успешная попытка расшифровки потребовала сотрудничества нескольких исследователей кибербезопасности и доступа к специализированным инструментам, предназначенным для проникновения через защитные уровни вредоносного ПО и выявления истинного механизма его работы.
Источник: Wired


