Гэта быў паўнавартасны сродак дыверсіі новага тыпу.

Даследчыкі з кампаніі SentinelOne расшыфравалі вірус Fast16, створаны яшчэ ў 2005 годзе і, верагодна, распрацаваны ЗША або Ізраілем для скрытага сабатажу іранскай ядзернай праграмы.
Цікава, што ўзор шкоднага кода доўгі час заставаўся загадкай пасля выцеку даных АНБ праз групу Shadow Brokers у 2017 годзе, дзе ён фігураваў з пазнакай: «Нічога цікавага, не чапаць».
Толькі цяпер стала зразумела, што гэта не шпіёнскі інструмент, як іншыя вірусы, якія трапілі ва ўцечку падчас узлому, а паўнавартасны сродак дыверсіі новага тыпу.
У адрозненне ад падобнага па задумцы віруса Stuxnet, які фізічна выводзіў са строю абсталяванне, Fast16 быў разлічаны на доўгую і непрыкметную працу ўнутры варожай сеткі.
Механіка працы віруса была дастаткова вытанчанай для свайго часу: ён распаўсюджваўся праз сеткавыя рэсурсы Windows, замацоўваўся на ўзроўні ядра і адсочваў запуск канкрэтных навуковых і інжынерных праграм.
Калі вірус знаходзіў патрэбнае праграмнае забеспячэнне, ён умешваўся непасрэдна ў працэс вылічэнняў, падмяняючы вынікі на ўзроўні памяці.
Пры гэтым гаворка ідзе не пра грубыя памылкі, а пра мінімальныя адхіленні, якія назапашваюцца і прыводзяць да няправільных высноў, паскоранага зносу сістэм або збояў у складаных механізмах.
Убудаваны механізм самараспаўсюджвання мог заражаць адразу некалькі машын у адной лабараторыі або агульнай сетцы, таму спроба пераправерыць разлікі на іншым камп’ютары толькі пацвярджала ўжо скажоныя даныя.
Каментары