이란 핵 프로그램 겨냥한 새 악성코드 해독, Stuxnet보다 2년 앞서
원제: Newly Deciphered Sabotage Malware May Have Targeted Iran’s Nuclear Program—and Predates Stuxnet
왜 중요한가
국가 차원 사이버 사보타주 기술의 초기 진화 과정을 보여주는 중요한 발견
보안업체 SentinelOne 연구진이 2005년 제작된 Fast16 악성코드를 해독했다고 발표했다. 이 악성코드는 계산 및 시뮬레이션 소프트웨어를 조작해 연구 결과를 왜곡시키는 기능을 가지며, 미국이나 동맹국이 이란 핵 프로그램을 겨냥해 개발한 것으로 추정된다.
SentinelOne의 보안 연구원 Vitaly Kamluk과 Juan Andrés Guerrero-Saade는 2017년 NSA 유출 문서에서 처음 공개된 Fast16 악성코드의 정체를 밝혀냈다고 발표했다. 이들의 분석에 따르면 Fast16은 2005년 제작되어 Stuxnet(2007년 배포)보다 2년 앞선 사이버 사보타주 도구다. Fast16은 네트워크를 통해 자동 확산되며 고정밀 수학 계산과 물리 현상 시뮬레이션을 수행하는 소프트웨어의 계산 과정을 은밀히 조작한다. 이를 통해 연구 결과 오류부터 실제 장비의 치명적 손상까지 다양한 장애를 유발할 수 있다. 연구진은 Fast16이 포르투갈 수계 모델링 소프트웨어 MOHID, 중국 건설공학 소프트웨어 PKPM, 그리고 미국 로렌스 리버모어 국립연구소에서 개발된 물리 시뮬레이션 소프트웨어 LS-DYNA를 표적으로 삼았을 가능성을 제시했다. 특히 LS-DYNA는 이란 과학자들이 핵무기 프로그램 연구에 사용한 것으로 알려져 관심을 끈다.