Em Alta NotíciasPessoasConflitosAcontecimentos internacionaisPolítica

Converse com o Telinha

Telinha
Oi! Posso responder perguntas apenas com base nesta matéria. O que você quer saber?

Malware de sabotagem recém-decifrado pode ter visado Irã nuclear antes de Stuxnet

Malware Fast16, criado em dois mil e cinco, pode ter saboteado softwares de simulação usados pelo Irã, antecipando o Stuxnet e sugerindo ataque estatal

Photo Illustration of IRAN map with Scissors in front cutting wires
0:00
Carregando...
0:00
  • Pesquisadores reverseERnjiaram o código do malware Fast16, criado em 2005, considerado possivelmente produzido por governos dos EUA ou aliados.
  • Fast16 é um malware que se propaga sozinho pela rede e, ao detectar softwares de simulação, altera discretamente cálculos para gerar falhas sutis.
  • Entre os softwares-alvo mencionados estão MOHID, PKPM e LS-DYNA, sendo este último usado por cientistas iranianos em pesquisas relacionadas—incluindo temas ligados a armas nucleares.
  • Há a hipótese de que Fast16 tenha sido desenvolvido para sabotar o programa nuclear do Irã, antes mesmo do Stuxnet, em um esforço conjunto suposto entre NSA e uma unidade de hackers israelense.
  • Especialistas destacam que o caso reescreve a história de ciberataques estatais, sugerindo operações de sabotagem mais antigas e furtivas do que se pensava.

Researchers from SentinelOne revelaram a primeira conclusão sobre o malware Fast16, código capaz de sabotar cálculos e simuladores silenciosamente. Criado em 2005, o código foi atribuído a Estados Unidos ou a um aliado, segundo a análise.

A equipe de Vitaly Kamluk e Juan Andrés Guerrero-Saade detalhou que Fast16 pode se espalhar automaticamente por redes e, ao identificar softwares de simulação de alta precisão, altera discretamente os resultados dos cálculos. O objetivo seria causar falhas graduais ou danos em equipamentos.

Segundo os pesquisadores, o malware atua como um sabotador furtivo, buscando softwares de simulação física para corromper resultados sem chamar atenção. O estudo será apresentado na conferência Black Hat Asia, em Singapura.

Desenvolvimento e alvos potenciais

Entre as possibilidades, o grupo aponta MOHID, PKPM e LS-DYNA como programas que poderiam ter sido alvo. Dentre eles, LS-DYNA tem uso histórico em pesquisas de física de materiais, incluindo áreas ligadas a programas de armas nucleares, conforme evidências citadas por fontes abertas.

A hipótese principal sustenta que Fast16 pode ter visado o Irã, ajudando a comprometer pesquisas associadas a um programa nuclear. Relatos de fontes abertas indicam que o LS-DYNA já era utilizado por cientistas iranianos em estudos relacionados a explosivos e a simulações de armas.

Contexto e implicações

Os pesquisadores ressaltam que o malware combina disseminação em rede com uma lógica de verificação de software, de modo que, ao ser confirmado por uma segunda máquina, a fraude se propaga de forma mais ampla. A análise sugere que o objetivo era sabotar processos críticos de avaliação científica com precisão elevada.

A equipe também aponta que o risco varia conforme o alvo, com a possibilidade de uso repetido em diferentes países, mantendo alta furtividade. A existência de um mecanismo de versão indicaria versões subsequentes do código ao longo do tempo.

Repercussão e próximos passos

Especialistas lembram que o tema reescreve a história de ataques cibernéticos patrocinados pelo Estado, destacando a sofisticação de operações anteriores. Mesmo sem confirmação definitiva sobre o uso contra o Irã, as evidências fortalecem a hipótese de um ataque estatal complexo no passado.

Autoridades e organizações não responderam aos pedidos de comentário sobre o assunto. A análise de Fast16 amplia o debate sobre a confiabilidade de sistemas computacionais em pesquisas sensíveis, incluindo áreas de defesa e segurança nacional.

Comentários 0

Entre na conversa da comunidade

Os comentários não representam a opinião do Portal Tela; a responsabilidade é do autor da mensagem. Conecte-se para comentar

Veja Mais