Расшифрован вирус Fast16, который вредил иранской ядерной программе
Это было полноценное средство диверсии нового типа.
Исследователи из компании SentinelOne расшифровали вирус Fast16, созданный еще в 2005 году и, вероятно, разработанный США или Израилем для скрытого саботажа иранской ядерной программы.
Интересно, что образец вредоносного кода долгое время оставался загадкой после утечки данных АНБ через группу Shadow Brokers в 2017 году, где он фигурировал с пометкой: «Ничего интересного, не трогать».
Только сейчас стало понятно, что это не шпионский инструмент, как другие вирусы, которые попали в утечку во время взлома, а полноценное средство диверсии нового типа.
В отличие от подобного по задумке вируса Stuxnet, который физически выводил из строя оборудование, Fast16 был рассчитан на долгую и незаметную работу внутри вражеской сети.
Механика работы вируса была достаточно изысканной для своего времени: он распространялся через сетевые ресурсы Windows, закреплялся на уровне ядра и отслеживал запуск конкретных научных и инженерных программ.
Когда вирус находил нужное программное обеспечение, он вмешивался непосредственно в процесс вычислений, подменяя результаты на уровне памяти.
При этом речь идет не о грубых ошибках, а о минимальных отклонениях, которые накапливаются и приводят к неправильным выводам, ускоренному износу систем или сбоям в сложных механизмах.
Встроенный механизм самораспространения мог заражать сразу несколько машин в одной лаборатории или общей сети, поэтому попытка перепроверить расчеты на другом компьютере только подтверждала уже искаженные данные.