Investigadores de SentinelOne han descubierto una sofisticada arma cibernética llamada Fast16, que precedió a Stuxnet en cinco años, permaneciendo indetectada durante 21 años. Fast16, cuya primera versión data del 30 de agosto de 2005, corrompía los cálculos en simulaciones científicas y de ingeniería, generando resultados aparentemente correctos pero deliberadamente erróneos. A diferencia de Stuxnet, que dañó físicamente centrifugadoras nucleares, Fast16 operaba de manera más sutil, alterando los resultados de las simulaciones sin dejar rastro evidente en el código original.
El malware se propagaba a través de una arquitectura de 'munición en racimo', utilizando un sistema de capas que incluía un ejecutable de Windows, un DLL que interceptaba conexiones de red y un controlador de kernel (fast16.sys) que manipulaba los cálculos de punto flotante. Fast16 se diseñó para evitar la detección por software antivirus común en la época, indicando un conocimiento preciso de la infraestructura de seguridad de sus objetivos. Los investigadores identificaron que Fast16 se dirigía específicamente a software como LS-DYNA (utilizado en modelado de explosiones y detonaciones nucleares) y PKPM (software de ingeniería estructural chino utilizado en análisis sísmico de reactores nucleares), lo que sugiere una posible operación de espionaje industrial o sabotaje.
El descubrimiento de Fast16 plantea interrogantes sobre la existencia de otras variantes de malware con diferentes payloads y resalta la sofisticación de las operaciones cibernéticas estatales.
