Malware Fast16 antérieur à Stuxnet visait le nucléaire iranien
Original : Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
Pourquoi c'est important
Révèle une nouvelle forme sophistiquée de cyber-sabotage étatique précédant Stuxnet
Des chercheurs de SentinelOne ont déchiffré Fast16, un malware de sabotage créé en 2005 par les États-Unis ou un allié. Il manipulait silencieusement les calculs de logiciels de simulation physique, potentiellement utilisé contre le programme nucléaire iranien avant Stuxnet.
Vitaly Kamluk et Juan Andrés Guerrero-Saade ont percé le mystère de Fast16, un malware révélé en 2017 via une fuite NSA. Créé en 2005, soit deux ans avant Stuxnet, ce code se propageait sur les réseaux pour altérer subtilement les calculs de logiciels de simulation. Il ciblait notamment LS-DYNA, utilisé par des scientifiques iraniens dans leurs recherches nucléaires. Contrairement aux attaques destructrices classiques, Fast16 causait des défaillances graduelles et indétectables, pouvant provoquer l'usure prématurée d'équipements ou des conclusions scientifiques erronées. Les chercheurs présenteront leurs découvertes à la conférence Black Hat Asia à Singapour.