O fantasma na máquina: decifrando um malware de sabotagem de 20 anos

19

Durante anos, a história da guerra cibernética foi definida por um único e lendário marco: o Stuxnet. Em 2007, este malware sofisticado foi usado para destruir fisicamente centrífugas nucleares iranianas, forçando-as a girar a velocidades erráticas. No entanto, novas pesquisas sugerem que a era da sabotagem digital de alto risco começou muito antes – e foi muito mais sutil do que se imaginava.

Pesquisadores da empresa de segurança cibernética SentinelOne fizeram engenharia reversa com sucesso de um misterioso trecho de código conhecido como Fast16. Esta descoberta revela uma ferramenta concebida não para quebrar máquinas, mas para corromper silenciosamente a própria matemática que as faz funcionar.

Uma Masterclass em Decepção

Ao contrário do malware “limpador”, que simplesmente exclui dados para causar o caos, o Fast16 foi projetado para sabotagem invisível e de longo prazo.

Segundo os pesquisadores Vitaly Kamluk e Juan Andrés Guerrero-Saade, o malware opera através de um processo altamente sofisticado:
1. Disseminação: Ele atua como um “wormlet”, movendo-se pelas redes por meio dos recursos de compartilhamento de rede do Windows.
2. Infiltração: instala um driver de kernel – um trecho de código que opera no nível mais profundo de um sistema operacional – para ocultar sua presença.
3. Manipulação: Monitora softwares científicos e de engenharia específicos. Ao detectar esses programas em execução, altera silenciosamente seus cálculos matemáticos.

“Ele se concentra em fazer pequenas alterações nesses cálculos para que eles levem a falhas – falhas muito sutis… Os sistemas podem se desgastar mais rapidamente, entrar em colapso ou travar, e a pesquisa científica pode produzir conclusões incorretas.” — Vitaly Kamluk, SentinelOne

Isto cria um efeito de “sala de espelhos”: se um cientista detecta um erro e executa a mesma simulação num computador diferente no mesmo laboratório, o malware simplesmente infecta essa máquina também, confirmando o resultado errado e fazendo o erro parecer legítimo.

A hipótese do Irã: um antecessor do Stuxnet?

O aspecto mais provocativo desta descoberta é o alvo potencial. Os pesquisadores identificaram três tipos de software que o Fast16 foi projetado para atacar, mais notavelmente o LS-DYNA.

Embora o LS-DYNA seja uma ferramenta padrão para modelar tudo, desde acidentes de carro até integridade estrutural, ele também é fundamental para pesquisas físicas de alto nível. Dados do Instituto de Ciência e Segurança Internacional indicam que os cientistas iranianos utilizaram o LS-DYNA para pesquisas potencialmente ligadas ao seu programa de armas nucleares – incluindo a modelização do comportamento de explosivos e a reentrada de mísseis balísticos.

Isto leva a uma teoria convincente: Fast16 pode ter sido uma componente inicial da operação dos “Jogos Olímpicos” – o esforço conjunto EUA-Israel para perturbar as ambições nucleares do Irão. Se for verdade, o Fast16 estava trabalhando nas sombras já em 2005, anos antes da destruição mais “óbvia” causada pelo Stuxnet.

Uma história mais sombria da guerra cibernética

O mistério do Fast16 começou em 2017, quando um grupo conhecido como “Shadow Brokers” vazou um tesouro de ferramentas da NSA. Uma instrução vazada para o malware foi um aviso bizarro e enigmático para outros hackers: “NADA PARA VER AQUI – CONTINUE.” Isso sugeria que o malware pertencia a uma agência de inteligência de alto nível e que outros operadores deveriam evitar interferir nele.

A descoberta do Fast16 muda fundamentalmente a nossa compreensão do hacking patrocinado pelo Estado. Isso prova que a “sabotagem enganosa” – a arte de fazer um alvo acreditar que seus próprios dados estão corretos quando na verdade são falhos – faz parte do manual digital há décadas.

Por que isso é importante

Para o usuário médio, esta descoberta não é uma ameaça imediata. A enorme complexidade e os requisitos de recursos de um ataque deste tipo significam que é provavelmente reservado para alvos de “alto valor”, como programas nucleares ou investigação militar avançada.

No entanto, para aqueles que trabalham no mundo da engenharia de alto risco e da segurança nacional, as implicações são assustadoras. Isso levanta uma questão que nunca poderá ser verdadeiramente respondida: Se um ator sofisticado vem corrompendo sutilmente dados científicos há vinte anos, quanto de nossa pesquisa “comprovada” está realmente correta?


Conclusão: A decifração do Fast16 revela que a história da guerra cibernética é muito mais antiga e mais enganosa do que se pensava anteriormente, mudando o foco da destruição contundente para a corrupção sutil e de longo prazo da verdade científica.