최근 분석 결과, 스턱스넷보다 앞선 'Fast16'이라는 악성코드가 산업 제어 시스템에서 핵무기 시뮬레이션을 조작하며 작동했던 것으로 밝혀졌습니다. 이 소프트웨어는 핵 실험에 관한 중요한 데이터를 변조하여 실제 무기 성능에 대한 잘못된 결론을 초래할 수 있었으며, 이는 가장 유명한 사이버 공격 이전의 조용한 위험이었습니다.
Fast16이 SCADA 환경에서 시뮬레이션 데이터를 변경한 방법 🛡️
Fast16은 탄도 시뮬레이터에 연결된 SCADA 시스템에 침투했습니다. 그 방법은 핵분열 수율이나 기폭 시간과 같은 탄두 성능 변수를 수정하는 것이었습니다. 연구원들은 이 악성코드가 명백한 흔적을 남기지 않고 로그 파일을 손상시켰으며, 당시 안티바이러스를 회피하는 난독화 기술을 사용했음을 발견했습니다. 목표는 물리적으로 사보타주를 하는 것이 아니라, 엔지니어들에게 자신들의 설계 효율성에 대해 잘못된 정보를 제공하는 것이었습니다.
핵 시뮬레이션을 추측 게임으로 만든 악성코드 🤖
과학자 그룹이 핵탄두를 완성하는 데 몇 달을 보냈지만, 바이러스 하나가 그들의 설계가 젖은 폭죽처럼 터진다고 믿게 만드는 상황을 상상해보세요. Fast16은 공장을 파괴하지는 않았지만, 자존심과 국방 예산은 파괴했습니다. 결국 기술자들은 데이터를 검토하며 생각했습니다: 이게 실패한 건지, 아니면 커피 머신에 이상한 게 들어간 건지. 다행히도 인간의 실수가 아니라, 장난꾸러기 코드 덕분이었습니다.