Недавний анализ выявил вредоносное ПО, предшествовавшее Stuxnet, получившее название Fast16, которое действовало в системах промышленного управления, манипулируя симуляциями ядерного оружия. Это программное обеспечение изменяло критические данные о ядерных испытаниях, что могло привести к ошибочным выводам о реальной эффективности оружия, представляя собой скрытую угрозу до самой известной кибератаки.
Как Fast16 искажал данные симуляции в средах SCADA 🛡️
Fast16 проникал в системы SCADA, связанные с баллистическими симуляторами. Его метод заключался в изменении переменных производительности боеголовок, таких как мощность деления или время детонации. Исследователи обнаружили, что вредоносное ПО повреждало файлы журналов, не оставляя явных следов, используя методы обфускации, которые обходили антивирусы того времени. Целью было не физическое саботирование, а дезинформация инженеров относительно эффективности их конструкций.
Вредоносное ПО, превращавшее ядерные симуляции в угадайку 🤖
Представьте группу ученых, месяцами совершенствующих ядерную боеголовку, только для того, чтобы вирус заставил их поверить, что их конструкция взрывается как мокрая петарда. Fast16 не разрушал заводы, но разрушал эго и оборонные бюджеты. В конце концов, техники просматривали данные и думали: либо это неисправность, либо в кофе из автомата что-то подмешали. Хорошо, что это была не человеческая ошибка, а просто шаловливый код.