イラン核施設標的の新型破壊工作マルウェア「Fast16」が解読される

原題: Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet

なぜ重要か

Stuxnet以前から存在した高度なサイバー兵器の発見により、国家レベルのサイバー攻撃の長期的発展と戦略を理解する重要な手がかりとなる。

サイバーセキュリティ企業SentinelOneの研究者が、2005年に作られたマルウェア「Fast16」の解析に成功したと発表した。このマルウェアは計算・シミュレーションソフトウェアを秘密裏に改ざんし、イランの核開発計画を標的にしていた可能性がある。米国またはその同盟国が開発したとみられ、有名なStuxnetより2年早い。

SentinelOneのVitaly KamlukとJuan Andrés Guerrero-Saade研究者は、2017年にNSAの情報漏洩で存在が明らかになったマルウェア「Fast16」の解析に成功したと発表した。このマルウェアは2005年に作られ、米国政府またはその同盟国が開発したとみられる。Fast16は従来のサイバー攻撃とは異なり、ネットワーク全体に自動拡散した後、高精度数学計算や物理現象シミュレーションを行うソフトウェアの計算過程を秘密裏に操作する機能を持つ。研究者らは「システムの摩耗加速、崩壊、クラッシュを引き起こし、科学研究で間違った結論を導く可能性がある」と説明している。標的となったソフトウェアには、ポルトガル製水系モデリングソフト「MOHID」、中国の建設工学ソフト「PKPM」、そして最も重要とされる物理シミュレーションソフト「LS-DYNA」がある。LS-DYNAは米ローレンス・リバモア国立研究所の科学者が開発に関わったソフトで、鳥と航空機の衝突からクレーン部品の引張強度まで様々なモデリングに使用されている。研究者らは、イランの科学者がLS-DYNAを核兵器開発に関連する研究に使用していた証拠があると指摘している。

出典

wired.com — 元記事を読む →