• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Малварь fast16 существовала до появления червя Stuxnet

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Исследователи из компании SentinelOne обнаружили ранее неизвестный фреймворк для промышленного саботажа, датированный 2005 годом (за пять лет до появления Stuxnet). Вредонос получил кодовое название fast16 и предназначался для незаметной подмены результатов в высокоточном инженерном и научном ПО.

Виталий Камлюк (Vitaly Kamluk) и Хуан Андрес Герреро-Саде (Juan Andrés Guerrero-Saade) представили свое исследование на конференции Black Hat Asia. По их словам, целью fast16 был не шпионаж, а саботаж: малварь вносила небольшие, но систематические ошибки в физические расчеты, что могло искажать результаты в научных программах и приводить к катастрофическим последствиям.


Отправной точкой для обнаружения вредоноса стал артефакт svcmgmt.exe, найденный в VirusTotal. Он был загружен в 2016 году, но временная метка указывала, что малварь создана в августе 2005 года. На первый взгляд это была обычная обертка для Windows-сервиса, однако внутри обнаружилась виртуальная машина Lua 5.0, зашифрованный байткод и модули для работы с файловой системой и реестром.

Эксперты пишут, что это делает fast16 первым известным Windows-вредоносом со встроенным движком Lua. Он оказался старше даже малвари Flame (она же Flamer и Skywiper), датированной 2012 годом.

О связь с правительственными кибероперациями свидетельствует строка «fast16», найденная в файле из утечки The Shadow Brokers 2016-2017 годов, когда в сеть были выложены инструменты группировки Equation Group, которую связывают с АНБ.



Эксперты рассказывают, что ядром вредоноса является драйвер fast16.sys. Он перехватывал файловые операции и модифицировал исполняемые файлы, собранные компилятором Intel C/C++, целенаправленно искажая математические вычисления.

Для распространения малварь сканировала сеть и проникала на машины под управлением Windows 2000 и XP со слабыми паролями, но при обнаружении защитного ПО («Лаборатории Касперского», Symantec, McAfee и так далее) прекращала распространение.

Аналитики определили три вероятные цели fast16: пакет мультифизического моделирования LS-DYNA 970, систему проектирования PKPM и платформу гидродинамического моделирования MOHID. Отдельно отмечается, что Иран, по данным Института науки и международной безопасности, использовал LS-DYNA в рамках ядерной программы (той самой, которую позднее атаковал Stuxnet).

В SentinelOne подчеркивают: находка показывает, что полноценный инструментарий для киберсаботажа на физических объектах существовал уже к середине 2000-х годов, задолго до того, как Stuxnet поразил иранские центрифуги в Натанзе.
 
Сверху Снизу