Eine aktuelle Analyse hat eine Malware namens Fast16 aufgedeckt, die älter als Stuxnet ist und in industriellen Steuerungssystemen agierte, indem sie Simulationen von Atomwaffen manipulierte. Diese Software veränderte kritische Daten zu Nukleartests, was zu falschen Schlussfolgerungen über die tatsächliche Leistungsfähigkeit der Waffen hätte führen können – eine stille Gefahr vor dem berühmtesten Cyberangriff.
Wie Fast16 Simulationsdaten in SCADA-Umgebungen veränderte 🛡️
Fast16 infiltrierte SCADA-Systeme, die mit ballistischen Simulatoren verbunden waren. Seine Methode bestand darin, Leistungsvariablen von Sprengköpfen zu verändern, wie die Spaltungsausbeute oder die Zündzeiten. Die Forscher fanden heraus, dass die Malware Protokolldateien korrumpierte, ohne offensichtliche Spuren zu hinterlassen, und dabei Verschleierungstechniken einsetzte, die den damaligen Antivirenprogrammen entgingen. Das Ziel war nicht physische Sabotage, sondern die Fehlinformation der Ingenieure über die Wirksamkeit ihrer Konstruktionen.
Die Malware, die Nuklearsimulationen in Ratespiele verwandelte 🤖
Stell dir eine Gruppe von Wissenschaftlern vor, die Monate damit verbringen, einen Atomsprengkopf zu perfektionieren, nur damit ein Virus sie glauben lässt, ihr Design explodiere wie ein nasser Knaller. Fast16 zerstörte keine Anlagen, aber dafür Egos und Verteidigungsbudgets. Am Ende überprüften die Techniker die Daten und dachten: Entweder das Ding versagt, oder der Kaffee aus der Maschine war gepanscht. Gut, dass es kein menschlicher Fehler war, sondern nur ein schelmischer Code.