El fantasma en la máquina: descifrando un malware de sabotaje de hace 20 años

4

Durante años, la historia de la guerra cibernética estuvo definida por un hito único y legendario: Stuxnet. En 2007, este sofisticado malware se utilizó para destruir físicamente centrifugadoras nucleares iraníes obligándolas a girar a velocidades erráticas. Sin embargo, una nueva investigación sugiere que la era del sabotaje digital de alto riesgo comenzó mucho antes y fue mucho más sutil de lo que nadie pensaba.

Investigadores de la empresa de ciberseguridad SentinelOne han realizado con éxito ingeniería inversa en un misterioso fragmento de código conocido como Fast16. Este descubrimiento revela una herramienta diseñada no para dañar máquinas, sino para corromper silenciosamente las mismas matemáticas que las hacen funcionar.

Una clase magistral sobre el engaño

A diferencia del malware “limpiador” que simplemente elimina datos para causar caos, Fast16 está diseñado para sabotaje invisible a largo plazo.

Según los investigadores Vitaly Kamluk y Juan Andrés Guerrero-Saade, el malware opera mediante un proceso altamente sofisticado:
1. Difusión: Actúa como un “gusano”, moviéndose a través de las redes a través de las funciones para compartir redes de Windows.
2. Infiltración: Instala un controlador del kernel (un fragmento de código que opera en el nivel más profundo de un sistema operativo) para ocultar su presencia.
3. Manipulación: Monitorea software científico y de ingeniería específico. Cuando detecta estos programas en ejecución, altera silenciosamente sus cálculos matemáticos.

“Se centra en hacer ligeras modificaciones a estos cálculos para que conduzcan a fallos, muy sutiles… Los sistemas podrían desgastarse más rápido, colapsar o estrellarse, y la investigación científica podría arrojar conclusiones incorrectas”. — Vitaly Kamluk, SentinelOne

Esto crea un efecto de “sala de espejos”: si un científico detecta un error y ejecuta la misma simulación en una computadora diferente en el mismo laboratorio, el malware simplemente infecta esa máquina también, confirmando el resultado erróneo y haciendo que el error parezca legítimo.

La hipótesis de Irán: ¿un predecesor de Stuxnet?

El aspecto más provocativo de este descubrimiento es el objetivo potencial. Los investigadores identificaron tres tipos de software para los que Fast16 fue diseñado para atacar, en particular LS-DYNA.

Si bien LS-DYNA es una herramienta estándar para modelar todo, desde accidentes automovilísticos hasta la integridad estructural, también es fundamental para la investigación de física de alto nivel. Datos del Instituto para la Ciencia y la Seguridad Internacional indican que los científicos iraníes utilizaron LS-DYNA para investigaciones potencialmente relacionadas con su programa de armas nucleares, incluido el modelado del comportamiento de explosivos y el reingreso de misiles balísticos.

Esto lleva a una teoría convincente: Fast16 puede haber sido un componente temprano de la operación de los “Juegos Olímpicos” : el esfuerzo conjunto de Estados Unidos e Israel para desbaratar las ambiciones nucleares de Irán. De ser cierto, Fast16 ya estaba trabajando en las sombras en 2005, años antes de la destrucción más “obvia” causada por Stuxnet.

Una historia más oscura de la guerra cibernética

El misterio de Fast16 comenzó en 2017 cuando un grupo conocido como “Shadow Brokers” filtró un tesoro de herramientas de la NSA. Una instrucción filtrada para el malware era una advertencia extraña y críptica para otros piratas informáticos: “NADA QUE VER AQUÍ; CONTINÚE”. Esto sugería que el malware pertenecía a una agencia de inteligencia de alto nivel y que otros operadores deberían evitar interferir con ella.

El descubrimiento de Fast16 cambia fundamentalmente nuestra comprensión del hackeo patrocinado por el estado. Demuestra que el “sabotaje engañoso” (el arte de hacer que un objetivo crea que sus propios datos son correctos cuando en realidad son defectuosos) ha sido parte del manual digital durante décadas.

Por qué esto es importante

Para el usuario medio, este descubrimiento no supone una amenaza inmediata. La enorme complejidad y los requisitos de recursos de un ataque de este tipo significan que probablemente esté reservado para objetivos de “alto valor”, como programas nucleares o investigaciones militares avanzadas.

Sin embargo, para quienes trabajan en el mundo de la ingeniería y la seguridad nacional, las implicaciones son escalofriantes. Plantea una pregunta que nunca podrá responderse realmente: Si un actor sofisticado ha estado corrompiendo sutilmente datos científicos durante veinte años, ¿cuánta de nuestra investigación “probada” es realmente correcta?


Conclusión: El desciframiento de Fast16 revela que la historia de la guerra cibernética es mucho más antigua y engañosa de lo que se pensaba anteriormente, lo que cambia el enfoque de la destrucción contundente a la corrupción sutil y a largo plazo de la verdad científica.