Investigadores de SentinelLabs han descubierto un sofisticado marco de ciber sabotaje llamado 'fast16', cuyos componentes centrales datan de 2005. Este marco, que precede a Stuxnet por al menos cinco años, se caracteriza por la modificación selectiva del código en memoria de software de cálculo de alta precisión, con el objetivo de introducir errores en los resultados a gran escala. 'fast16.sys', el componente de kernel, intercepta y modifica el código ejecutable directamente desde el disco. El nombre 'fast16' aparece en la filtración de ShadowBrokers, donde se utiliza como una señal de 'no hay nada que ver aquí' para evitar conflictos entre operadores. El marco utiliza un motor Lua embebido, una técnica que también se observa en malware como Flame y Project Sauron. 'svcmgmt.exe', un componente clave, actúa como un 'portador' adaptable, capaz de ejecutar diferentes cargas útiles, incluyendo el kernel driver 'fast16.sys' y código Lua encriptado. Este descubrimiento revela una sofisticada operación de sabotaje que anticipa ataques a infraestructuras críticas de alta precisión, como investigación nuclear y criptográfica, y subraya la capacidad de actores estatales avanzados para desarrollar herramientas de ataque avanzadas.
