Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Anthropic crea un mercado de prueba para el comercio de agente a agente

El CEO de OpenAI se disculpa con la comunidad de Tumbler Ridge

Por qué Cohere se fusiona con Aleph Alpha

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Investigadores descubren malware ‘fast16’ anterior a Stuxnet dirigido a software de ingeniería
Identidad

Investigadores descubren malware ‘fast16’ anterior a Stuxnet dirigido a software de ingeniería

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 25, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Investigadores de ciberseguridad han descubierto un nuevo malware basado en Lua que se creó varios años antes que el infame gusano Stuxnet, cuyo objetivo era alterar el programa nuclear de Irán saboteando las centrífugas de enriquecimiento de uranio.

Un marco de cibersabotaje no documentado anteriormente se remonta a 2005 y tenía como objetivo principal software de cálculo de alta precisión para falsificar resultados, según un nuevo informe publicado por SentinelOne. El nombre en clave es fast16.

«Al combinar esta carga útil con un mecanismo de autopropagación, los atacantes pretenden realizar cálculos igualmente inexactos en toda la instalación», dijeron los investigadores Vitaly Kamruk y Juan Andrés Guerrero Saad en un informe exhaustivo publicado esta semana.

Se estima que Fast16 es al menos cinco años mayor que Stuxnet, la primera arma digital conocida diseñada para un comportamiento destructivo y la base del rootkit de robo de información Duqu. Se cree ampliamente que Stuxnet fue desarrollado por Estados Unidos e Israel.

También es anterior a las primeras muestras conocidas de Flame (también conocido como Flamer y Skywiper), otro malware sofisticado descubierto en 2012, que incluía una máquina virtual Lua para lograr sus objetivos. Este descubrimiento convierte a fast16 en el primer malware de Windows que incorpora un motor Lua.

SentinelOne dijo que hizo este descubrimiento después de identificar un artefacto llamado «svcmgmt.exe» que a primera vista parece ser un contenedor de servicio genérico en modo consola. Según VirusTotal, esta muestra tiene una marca de tiempo de creación del archivo del 30 de agosto de 2005 y se subió más de una década después, el 8 de octubre de 2016.

Sin embargo, una inspección más cercana reveló una máquina virtual Lua 5.0 integrada y un contenedor de código de bytes cifrado, así como varios otros módulos que se vinculan directamente al sistema de archivos, registro, controles de servicio y API de red de Windows NT.

La lógica central del implante reside dentro del código de bytes de Lua, y el binario también hace referencia al controlador del kernel (‘fast16.sys’) a través de la ruta PDB (un archivo con una fecha de creación del 19 de julio de 2005). Este archivo es responsable de interceptar y modificar el código ejecutable que se lee desde el disco. Sin embargo, tenga en cuenta que el controlador no puede ejecutarse en Windows 7 y sistemas más nuevos.

SentinelOne anunció un descubrimiento que podría indicar los orígenes de la herramienta: encontró una referencia a la cadena «fast16» en un archivo de texto llamado «drv_list.txt». Este archivo contenía una lista de controladores diseñados para su uso en ataques de amenazas persistentes avanzadas (APT). El archivo de aproximadamente 250 KB fue filtrado hace nueve años por un misterioso grupo de hackers.

En 2016 y 2017, el grupo, que se hace llamar Shadow Brokers, publicó grandes cantidades de datos supuestamente robados de Equation Group, un grupo de amenazas persistentes avanzadas con presuntos vínculos con la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Esto incluyó una serie de herramientas de piratería y exploits bajo el sobrenombre de «Lost in Translation». Los archivos de texto fueron uno de ellos.

«Las cadenas dentro de svcmgmt.exe proporcionaron un vínculo forense clave en esta investigación», dijo SentinelOne. «La ruta PDB une una filtración de 2017 de firmas de decolisión utilizadas por los operadores de la NSA, un módulo ‘portador’ multimodal impulsado por Lua compilado en 2005 y, en última instancia, su carga útil sigilosa, un controlador de kernel diseñado para sabotaje de precisión».

Svcmgmt.exe se describe como un «módulo portador adaptable» que puede cambiar su comportamiento según los argumentos de la línea de comandos pasados ​​y puede ejecutarse como un servicio de Windows o ejecutar código Lua. Viene con tres cargas útiles diferentes: código de bytes Lua que maneja la lógica de configuración, propagación y coordinación, un ConnotifyDLL auxiliar (‘svcmgmt.dll’) y un controlador de kernel ‘fast16.sys’.

Específicamente, está diseñado para lanzar un gusano de Administrador de control de servicios (SCM) que analiza la configuración, se escala como un servicio, opcionalmente implementa un implante de kernel y escanea servidores de red para propagar malware a otros entornos Windows 2000/XP usando credenciales débiles o predeterminadas.

Un aspecto importante que vale la pena mencionar aquí es que la propagación solo ocurre cuando se fuerza manualmente o cuando no se encuentran productos de seguridad comunes en el sistema después de escanear las claves de registro relevantes en la base de datos del registro de Windows. Algunas de las herramientas de seguridad que verifican explícitamente son de Agnitum, F-Secure, Kaspersky, McAfee, Microsoft, Symantec, Sygate Technologies y Trend Micro.

La presencia de Sygate Technologies es otro indicador de que esta muestra se desarrolló a mediados de la década de 2000. La empresa fue adquirida por Symantec, ahora parte de Broadcom, en agosto de 2025, y las ventas y el soporte para sus productos se suspendieron oficialmente en noviembre.

«Este nivel de conciencia ambiental es notable para una herramienta en estos tiempos», dijo SentinelOne. «Si bien la lista de productos puede no parecer completa, probablemente refleja productos que los operadores esperaban que estuvieran presentes en las redes objetivo cuya tecnología de detección podría amenazar la naturaleza sigilosa de las operaciones encubiertas».

ConnotifyDLL, por otro lado, se llama cada vez que el sistema establece una nueva conexión de red utilizando el Servicio de acceso remoto (RAS) y escribe los nombres de la conexión remota y local en una canalización con nombre («\\.\pipe\p577»).

Sin embargo, es este controlador el que altera la precisión, al atacar los ejecutables compilados con el compilador Intel C/C++, realizar parches basados ​​en reglas y secuestrar el flujo de ejecución mediante la inyección de código malicioso. Uno de esos bloques puede corromper los cálculos matemáticos y, en particular, atacar las herramientas utilizadas en ingeniería civil, física y simulación de procesos físicos.

«Al introducir errores pequeños pero sistemáticos en los cálculos del mundo físico, este marco puede socavar o ralentizar los programas de investigación científica, degradar los sistemas diseñados con el tiempo e incluso causar daños catastróficos», explicó SentinelOne.

«Al separar un contenedor de ejecución relativamente estable de la carga útil cifrada específica de la tarea, los desarrolladores crearon un marco reutilizable y compartimentado que puede adaptarse a diferentes entornos objetivo y objetivos operativos, dejando el binario del operador externo prácticamente sin cambios entre campañas».

Después de analizar 101 reglas definidas en el motor de parches y cotejarlas con el software utilizado a mediados de la década de 2000, se determinó que tres suites de ingeniería y simulación de alta precisión eran potencialmente el objetivo: LS-DYNA 970, PKPM y plataformas de modelado de dinámica de fluidos MOHID.

LS-DYNA, ahora parte de Ansys Suite, es un paquete de software de simulación multifísica de uso general que se utiliza para simular colisiones, impactos y explosiones. En septiembre de 2024, el Instituto para la Ciencia y la Seguridad Internacional (ISIS) publicó un informe que detalla la posibilidad de que Irán haya utilizado software de modelado informático como LS-DYNA en relación con su desarrollo de armas nucleares, basado en una revisión de 157 publicaciones académicas en literatura científica y técnica de código abierto.

Este conjunto de pruebas se considera significativo, dado que la instalación de enriquecimiento de uranio de Natanz fue atacada por el gusano Stuxnet en junio de 2010, que se dice que dañó gravemente el programa nuclear de Irán. Además, en febrero de 2013, Symantec reveló una versión inicial de Student que se utilizó para atacar el programa nuclear de Irán en noviembre de 2007, y proporcionó pruebas en noviembre de 2005 de que estaba en desarrollo.

«Stuxnet 0.5 es la versión más antigua de Stuxnet analizada», dijo Symantec en ese momento. «Stuxnet 0.5 incluía una estrategia de ataque alternativa que cerró una válvula dentro de la instalación de enriquecimiento de uranio en Natanz, Irán, lo que podría haber causado daños significativos a las centrifugadoras y a todo el sistema de enriquecimiento de uranio».

En conjunto, los últimos hallazgos «obligan a una reevaluación» de la línea de tiempo histórica del desarrollo de operaciones encubiertas de sabotaje cibernético, dijo Sentinel One, y agregó que muestran que las herramientas de sabotaje cibernético patrocinadas por el estado contra objetivos físicos fueron completamente desarrolladas y desplegadas a mediados de la década de 2000.

Los investigadores concluyeron que «en el panorama general de la evolución de APT, fast16 cierra la brecha entre un programa de desarrollo temprano, en gran medida invisible, y los kits de herramientas basados ​​en Lua y LuaJIT, más ampliamente documentados, que siguieron». «Este es un punto de referencia para comprender cómo los actores avanzados piensan sobre la capacidad de los estados para remodelar el mundo físico a través de implantes, sabotajes y software a largo plazo. Fast16 fue un presagio silencioso de una nueva forma de estrategia nacional que ha tenido éxito en secreto hasta el día de hoy».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCISA agrega cuatro fallas explotadas a KEV y fija fecha límite federal para mayo de 2026
Next Article Snavit de la India está buscando nueva financiación por un valor de 400 millones de dólares, dicen las fuentes.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

CISA agrega cuatro fallas explotadas a KEV y fija fecha límite federal para mayo de 2026

abril 25, 2026

La puerta trasera FIRESTARTER afecta a los dispositivos federales Cisco Firepower y sobrevive al parche de seguridad

abril 24, 2026

Empleados de la NASA caen en una estafa de phishing china dirigida al software de defensa estadounidense

abril 24, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Anthropic crea un mercado de prueba para el comercio de agente a agente

El CEO de OpenAI se disculpa con la comunidad de Tumbler Ridge

Por qué Cohere se fusiona con Aleph Alpha

Por qué Tokio será la ciudad tecnológica más importante en 2026

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.