Fast16: саботаж симуляций ядерных взрывов в LS-DYNA и AUTODYN
Fast16 — это сложный framework для саботажа, нацеленный на манипуляцию симуляциями ядерного оружия. По данным отчета, основная цель инструмента — искажение результатов расчетов в программном обеспечении LS-DYNA и AUTODYN, которые используются для моделирования высокоэнергетических взрывов и поведения материалов при экстремальных нагрузках.
Ключевая особенность Fast16 — механизм hooks, который активируется при достижении определенного порога плотности моделируемого материала. Согласно отчету, триггер срабатывает, когда плотность превышает 30 г/см³, что указывает на уран в условиях ударной компрессии, типичных для ядерных взрывов.
Как работает Fast16
Авторы отчета описывают Fast16 как malware, ориентированное на скрытность и точечное воздействие. Оно закрепляется в сети, перечисляя общие ресурсы и используя методы Impersonation, но при этом намеренно избегает распространения за пределы целевой среды.
Обнаруженный в апреле 2026 года, Fast16 включает несколько компонентов:
- сервисный бинарный файл, содержащий раннюю версию виртуальной машины Lua;
- driver файловой системы, запускаемый при загрузке и перехватывающий исполняемый код;
- набор из 101 предопределенного правила по образцу байтов для модификации целевых приложений на лету.
По данным отчета, эти механизмы применяются прежде всего к LS-DYNA и AUTODYN — инструментам, критически важным для моделирования поведения при высоком давлении и ударных нагрузках.
Три механизма атаки
Фреймворк использует три различных сценария воздействия, обозначенных как Механизм A, Механизм B и Механизм C.
- Механизм A снижает значения выходных данных симуляции до 10% от нормальных значений при соблюдении заданных диапазонов входных параметров. Это искажает результаты расчетов, критически важных для проверки безопасности и функциональности взрывчатых веществ.
- Механизм B вмешивается в выходные данные Cauchy stress tensor, радикально изменяя значения давления в зависимости от условий симуляции. Отдельное внимание уделяется характеристикам урана при моделировании под высокими плотностями.
- Механизм C аналогичным образом воздействует на AUTODYN, проверяя определенные атрибуты и корректируя выходные значения в зависимости от степени сжатия материала.
Скрытность и закрепление в системе
Fast16 рассчитан на низкую заметность при распространении по локальной сети. Установка осуществляется через процесс, замаскированный под легитимную Windows Service, а различные аргументы командной строки позволяют запускать отдельные функции, включая выполнение Lua-скриптов, управляющих основными операциями.
Важный элемент цепочки заражения — предварительное сканирование среды. Перед установкой Fast16 ищет antivirus-решения и избегает таких систем, чтобы повысить шансы на выживание и снизить вероятность обнаружения.
Почему это важно
Отчет подчеркивает, что Fast16 демонстрирует высокий уровень квалификации разработчиков как в области программной инженерии, так и в физических науках, связанных со взрывчатыми веществами. Его целевой характер делает инструмент особенно опасным: подобное специализированное malware может нарушить процессы разработки и тестирования ядерных технологий.
По своей логике угроза напоминает Stuxnet — червя, который был нацелен на промышленные системы управления и стал символом саботажа в высокотехнологичных средах.
Меры противодействия
В свете потенциальных угроз специалисты рекомендуют усиливать контроль за инфраструктурой и программной средой. Среди основных мер:
- регулярная инвентаризация загруженных driver’ов;
- строгий application control;
- развертывание advanced endpoint security решений для снижения рисков.
Fast16 показывает, что киберугрозы все чаще выходят за рамки традиционного вредоносного ПО и переходят в область высокоточного саботажа, где на кону оказываются не только данные, но и безопасность критически важных научных и инженерных процессов.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


