Ancient Sabotage Malware Fast16 передує Stuxnet, націлений на Іран

Дослідники розшифрували зловмисне програмне забезпечення Fast16 2005 року, спрямоване на ядерні розрахунки Ірану. Discovery розкриває підтримувані США операції кібервійни, що передували Stuxnet.
Здійснюючи важливе відкриття в галузі кібербезпеки, дослідники успішно розшифрували Fast16, складне зловмисне програмне забезпечення, яке залишалося оповитим таємницею майже два десятиліття. Нещодавно розшифрований зловмисний код відкриває можливості, набагато зловісніші, ніж вважалося раніше — він був розроблений для тихого й систематичного пошкодження програмного забезпечення для обчислень і моделювання, що робить його ідеальною зброєю для саботування складних наукових операцій. Що робить це відкриття особливо примітним, так це те, що зловмисне програмне забезпечення було створено в 2005 році, за кілька років до сумнозвісної атаки Stuxnet, яка згодом потрапила в міжнародні заголовки та змінила розуміння кібервійни.
Наслідки цього висновку свідчать про те, що фінансовані державою операції кіберсаботажу проти ядерної інфраструктури Ірану могли початися раніше, ніж прийнято вважати. Експерти з безпеки, які аналізують код зловмисного програмного забезпечення, вказують на переконливі докази, що вказують на його розробку та розгортання Сполученими Штатами або однією з їхніх союзників. Це викриття ставить під сумнів звичайний графік кібератак на іранські ядерні об’єкти та пропонує скоординовану довгострокову стратегію зриву ядерних амбіцій Ірану за допомогою технологічних засобів, а не традиційного військового втручання.
Дешифрування Fast16 є великим проривом у розумінні прихованої історії операцій кібервійни. Протягом багатьох років це зловмисне програмне забезпечення залишалося в основному непроаналізованим через його складність і труднощі зворотного проектування його складних методів обфускації. Успішна спроба розшифрування вимагала співпраці між багатьма дослідниками кібербезпеки та доступу до спеціалізованих інструментів, призначених для проникнення через захисні шари зловмисного програмного забезпечення та виявлення його справжньої операційної механіки.
Джерело: Wired


