Вредоносное ПО на Lua 2005 года предвосхитило ядерный саботаж в Иране

26.04.2026 Publicado | Traducido del español

Исследователи из SentinelOne идентифицировали фреймворк кибератак под названием fast16, созданный в 2005 году на основе Lua, который предшествовал знаменитому червю Stuxnet. Его целью был саботаж иранской ядерной программы путем манипуляции программным обеспечением для высокоточных вычислений, изменения критических данных для нанесения физического ущерба центрифугам по обогащению урана.

Винтажный компьютерный интерфейс 2005 года показывает красный код Lua на темном фоне с диаграммами иранских ядерных центрифуг и измененными данными красного цвета.

Fast16: тихая атака на промышленные процессы 🛠️

Вредоносное ПО fast16 действовало, вмешиваясь в системы промышленного управления, в частности изменяя высокоточные вычисления, необходимые для обогащения урана. В отличие от Stuxnet, который распространялся более заметно, fast16 был нацелен на изменение данных без обнаружения, вызывая постепенные сбои в оборудовании. Его дизайн на основе Lua позволял ему работать легко и адаптивно, что делало его трудно отслеживаемым в сложных промышленных средах.

Когда вредоносное ПО играет роль ядерного сантехника 😅

Похоже, кибератакующие 2005 года уже знали, что для поломки центрифуги не нужен молоток, достаточно хорошо написанного скрипта. Fast16 демонстрирует, что еще до того, как Stuxnet получил всю славу, уже существовали вредоносные коды, желающие поработать цифровым сантехником. В конце концов, настоящая проблема заключалась не в том, что центрифуги вращались быстро, а в том, что кому-то показалось более забавным саботировать их, чем играть в пасьянс.