- Pesquisadores reverseERnjiaram o código do malware Fast16, criado em 2005, considerado possivelmente produzido por governos dos EUA ou aliados.
- Fast16 é um malware que se propaga sozinho pela rede e, ao detectar softwares de simulação, altera discretamente cálculos para gerar falhas sutis.
- Entre os softwares-alvo mencionados estão MOHID, PKPM e LS-DYNA, sendo este último usado por cientistas iranianos em pesquisas relacionadas—incluindo temas ligados a armas nucleares.
- Há a hipótese de que Fast16 tenha sido desenvolvido para sabotar o programa nuclear do Irã, antes mesmo do Stuxnet, em um esforço conjunto suposto entre NSA e uma unidade de hackers israelense.
- Especialistas destacam que o caso reescreve a história de ciberataques estatais, sugerindo operações de sabotagem mais antigas e furtivas do que se pensava.
Researchers from SentinelOne revelaram a primeira conclusão sobre o malware Fast16, código capaz de sabotar cálculos e simuladores silenciosamente. Criado em 2005, o código foi atribuído a Estados Unidos ou a um aliado, segundo a análise.
A equipe de Vitaly Kamluk e Juan Andrés Guerrero-Saade detalhou que Fast16 pode se espalhar automaticamente por redes e, ao identificar softwares de simulação de alta precisão, altera discretamente os resultados dos cálculos. O objetivo seria causar falhas graduais ou danos em equipamentos.
Segundo os pesquisadores, o malware atua como um sabotador furtivo, buscando softwares de simulação física para corromper resultados sem chamar atenção. O estudo será apresentado na conferência Black Hat Asia, em Singapura.
Desenvolvimento e alvos potenciais
Entre as possibilidades, o grupo aponta MOHID, PKPM e LS-DYNA como programas que poderiam ter sido alvo. Dentre eles, LS-DYNA tem uso histórico em pesquisas de física de materiais, incluindo áreas ligadas a programas de armas nucleares, conforme evidências citadas por fontes abertas.
A hipótese principal sustenta que Fast16 pode ter visado o Irã, ajudando a comprometer pesquisas associadas a um programa nuclear. Relatos de fontes abertas indicam que o LS-DYNA já era utilizado por cientistas iranianos em estudos relacionados a explosivos e a simulações de armas.
Contexto e implicações
Os pesquisadores ressaltam que o malware combina disseminação em rede com uma lógica de verificação de software, de modo que, ao ser confirmado por uma segunda máquina, a fraude se propaga de forma mais ampla. A análise sugere que o objetivo era sabotar processos críticos de avaliação científica com precisão elevada.
A equipe também aponta que o risco varia conforme o alvo, com a possibilidade de uso repetido em diferentes países, mantendo alta furtividade. A existência de um mecanismo de versão indicaria versões subsequentes do código ao longo do tempo.
Repercussão e próximos passos
Especialistas lembram que o tema reescreve a história de ataques cibernéticos patrocinados pelo Estado, destacando a sofisticação de operações anteriores. Mesmo sem confirmação definitiva sobre o uso contra o Irã, as evidências fortalecem a hipótese de um ataque estatal complexo no passado.
Autoridades e organizações não responderam aos pedidos de comentário sobre o assunto. A análise de Fast16 amplia o debate sobre a confiabilidade de sistemas computacionais em pesquisas sensíveis, incluindo áreas de defesa e segurança nacional.
Entre na conversa da comunidade