Stuxnet से पहले Iran के परमाणु कार्यक्रम को निशाना बनाने वाला Fast16 मैलवेयर खोजा गया
मूल शीर्षक: Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
यह क्यों महत्वपूर्ण है
यह साइबर युद्ध के इतिहास में अत्यंत परिष्कृत तोड़फोड़ तकनीक का पहला ज्ञात उदाहरण है।
SentinelOne के शोधकर्ताओं ने 2005 का Fast16 मैलवेयर डिक्रिप्ट किया जो गुप्त रूप से गणना और सिमुलेशन सॉफ़्टवेयर में छेड़छाड़ करता था। यह Stuxnet से 2 साल पहले बनाया गया था और संभवतः US या उसके सहयोगी द्वारा Iran के परमाणु कार्यक्रम के खिलाफ इस्तेमाल किया गया।
SentinelOne के शोधकर्ताओं Vitaly Kamluk और Juan Andrés Guerrero-Saade ने Fast16 मैलवेयर का रहस्य सुलझाया है जो 2017 में NSA लीक में सामने आया था। यह मैलवेयर 2005 में बनाया गया था, जो प्रसिद्ध Stuxnet से दो साल पहले का है। Fast16 अत्यंत परिष्कृत साइबर हमले का उदाहरण है जो नेटवर्क में फैलकर उच्च-परिशुद्धता गणितीय गणना करने वाले सॉफ़्टवेयर में गुप्त रूप से बदलाव करता है। इससे भौतिक घटनाओं के सिमुलेशन में त्रुटियाँ होती हैं जो शोध परिणामों को गलत बना देती हैं या वास्तविक उपकरणों को नुकसान पहुँचाती हैं। शोधकर्ताओं ने पाया कि यह तीन प्रकार के सिमुलेशन सॉफ़्टवेयर को निशाना बनाता था: पुर्तगाली MOHID जल प्रणाली मॉडलिंग सॉफ़्टवेयर, चीनी निर्माण इंजीनियरिंग PKPM सॉफ़्टवेयर, और सबसे महत्वपूर्ण LS-DYNA भौतिक सिमुलेशन सॉफ़्टवेयर। LS-DYNA का उपयोग Iranian वैज्ञानिकों द्वारा परमाणु हथियार अनुसंधान में किया जाता था।