Une analyse récente a révélé un malware antérieur à Stuxnet, nommé Fast16, qui opérait dans des systèmes de contrôle industriel en manipulant des simulations d'armes nucléaires. Ce logiciel modifiait des données critiques sur les essais nucléaires, ce qui aurait pu générer des conclusions erronées sur la performance réelle des armes, un danger silencieux avant l'attaque cybernétique la plus célèbre.
Comment Fast16 modifiait les données de simulation dans les environnements SCADA 🛡️
Fast16 s'infiltrait dans les systèmes SCADA liés à des simulateurs balistiques. Sa méthode consistait à modifier les variables de performance des ogives, comme le rendement de fission ou les temps de détonation. Les chercheurs ont découvert que le malware corrompait les fichiers de registre sans laisser de traces évidentes, en utilisant des techniques d'obfuscation qui contournaient les antivirus de l'époque. L'objectif n'était pas de saboter physiquement, mais de désinformer les ingénieurs sur l'efficacité de leurs conceptions.
Le malware qui transformait les simulations nucléaires en devinettes 🤖
Imagine un groupe de scientifiques passant des mois à perfectionner une ogive nucléaire, pour qu'un virus leur fasse croire que leur conception explose comme un pétard mouillé. Fast16 ne détruisait pas les usines, mais il détruisait les egos et les budgets de défense. Au final, les techniciens examinaient les données et pensaient : soit ça foire, soit le café de la machine avait un truc bizarre. Heureusement que ce n'était pas une erreur humaine, juste un code espiègle.