محققان امنیت سایبری شرکت SentinelOne یک بدافزار (malware) مبتنی بر زبان برنامهنویسی Lua کشف کردهاند که با نام رمز «fast16» شناخته میشود و حداقل پنج سال پیش از کرم مخرب استاکسنت (Stuxnet) — اولین سلاح دیجیتال شناختهشده جهان — توسعه یافته است. این چارچوب خرابکاری سایبری (cyber sabotage framework) که پیشتر مستند نشده بود، به سال ۲۰۰۵ بازمیگردد و هدف اصلی آن دستکاری نرمافزارهای محاسبات دقیق مهندسی، فیزیک و شبیهسازی فرآیندهای فیزیکی بوده است. این بدافزار نخستین نمونه شناختهشده از بدافزارهای ویندوزی است که یک موتور Lua را در خود جای داده و از طریق مکانیزمهای خودانتشاری (self-propagation)، خطاهای محاسباتی سیستماتیک را در سراسر یک شبکه گسترش میداده است. شواهد موجود نشان میدهد که نرمافزارهای شبیهسازی LS-DYNA، PKPM و MOHID — که ایران احتمالاً از آنها در برنامه هستهای خود بهره میبرده — از جمله اهداف احتمالی این بدافزار بودهاند.
پیوند فارنزیکی (forensic) کلیدی در این تحقیق از طریق فایلی به نام «drv_list.txt» برقرار شد که در سالهای ۲۰۱۶ و ۲۰۱۷ توسط گروه هکری موسوم به Shadow Brokers — که ادعا میشد اطلاعات را از گروه تهدید پیشرفته مستمر (APT) معروف به Equation Group وابسته به آژانس امنیت ملی آمریکا (NSA) به سرقت برده — منتشر شد. محققان SentinelOne تأکید کردند که این کشف، ارزیابی مجددی از تاریخچه عملیاتهای سایبری پنهان علیه زیرساختهای فیزیکی را ضروری میسازد و نشان میدهد که ابزارهای خرابکاری سایبری حمایتشده توسط دولتها در اواسط دهه ۲۰۰۰ میلادی کاملاً توسعهیافته و عملیاتی بودهاند. به گفته محققان، «fast16 پیشاهنگ خاموش شکل جدیدی از حکمرانی دولتی بود که تا امروز در پرده ابهام باقی مانده بود.»

یک نظر