Un'analisi recente ha rivelato un malware precedente a Stuxnet, denominato Fast16, che operava in sistemi di controllo industriale manipolando simulazioni di armi nucleari. Questo software alterava dati critici sui test nucleari, il che avrebbe potuto generare conclusioni errate sulle prestazioni reali delle armi, un pericolo silenzioso prima del più famoso attacco informatico.
Come Fast16 alterava i dati di simulazione in ambienti SCADA 🛡️
Fast16 si infiltrava in sistemi SCADA collegati a simulatori balistici. Il suo metodo consisteva nel modificare variabili di rendimento delle testate, come il rendimento di fissione o i tempi di detonazione. I ricercatori hanno scoperto che il malware corrompeva file di registro senza lasciare tracce evidenti, utilizzando tecniche di offuscamento che eludevano gli antivirus dell'epoca. L'obiettivo non era sabotare fisicamente, ma disinformare gli ingegneri sull'efficacia dei loro progetti.
Il malware che trasformava le simulazioni nucleari in indovinelli 🤖
Immagina un gruppo di scienziati che passa mesi a perfezionare una testata nucleare, solo per far credere a un virus che il loro progetto esploda come un petardo bagnato. Fast16 non distruggeva impianti, ma sì egos e budget della difesa. Alla fine, i tecnici rivedevano i dati e pensavano: o questo fallisce, o il caffè della macchina aveva qualcosa di strano. Meno male che non era un errore umano, solo un codice birichino.