Fast16: саботаж симуляций ядерных взрывов в LS-DYNA и AUTODYN

Fast16 — это сложный framework для саботажа, нацеленный на манипуляцию симуляциями ядерного оружия. По данным отчета, основная цель инструмента — искажение результатов расчетов в программном обеспечении LS-DYNA и AUTODYN, которые используются для моделирования высокоэнергетических взрывов и поведения материалов при экстремальных нагрузках.

Ключевая особенность Fast16 — механизм hooks, который активируется при достижении определенного порога плотности моделируемого материала. Согласно отчету, триггер срабатывает, когда плотность превышает 30 г/см³, что указывает на уран в условиях ударной компрессии, типичных для ядерных взрывов.

Как работает Fast16

Авторы отчета описывают Fast16 как malware, ориентированное на скрытность и точечное воздействие. Оно закрепляется в сети, перечисляя общие ресурсы и используя методы Impersonation, но при этом намеренно избегает распространения за пределы целевой среды.

Обнаруженный в апреле 2026 года, Fast16 включает несколько компонентов:

  • сервисный бинарный файл, содержащий раннюю версию виртуальной машины Lua;
  • driver файловой системы, запускаемый при загрузке и перехватывающий исполняемый код;
  • набор из 101 предопределенного правила по образцу байтов для модификации целевых приложений на лету.

По данным отчета, эти механизмы применяются прежде всего к LS-DYNA и AUTODYN — инструментам, критически важным для моделирования поведения при высоком давлении и ударных нагрузках.

Три механизма атаки

Фреймворк использует три различных сценария воздействия, обозначенных как Механизм A, Механизм B и Механизм C.

  • Механизм A снижает значения выходных данных симуляции до 10% от нормальных значений при соблюдении заданных диапазонов входных параметров. Это искажает результаты расчетов, критически важных для проверки безопасности и функциональности взрывчатых веществ.
  • Механизм B вмешивается в выходные данные Cauchy stress tensor, радикально изменяя значения давления в зависимости от условий симуляции. Отдельное внимание уделяется характеристикам урана при моделировании под высокими плотностями.
  • Механизм C аналогичным образом воздействует на AUTODYN, проверяя определенные атрибуты и корректируя выходные значения в зависимости от степени сжатия материала.

Скрытность и закрепление в системе

Fast16 рассчитан на низкую заметность при распространении по локальной сети. Установка осуществляется через процесс, замаскированный под легитимную Windows Service, а различные аргументы командной строки позволяют запускать отдельные функции, включая выполнение Lua-скриптов, управляющих основными операциями.

Важный элемент цепочки заражения — предварительное сканирование среды. Перед установкой Fast16 ищет antivirus-решения и избегает таких систем, чтобы повысить шансы на выживание и снизить вероятность обнаружения.

Почему это важно

Отчет подчеркивает, что Fast16 демонстрирует высокий уровень квалификации разработчиков как в области программной инженерии, так и в физических науках, связанных со взрывчатыми веществами. Его целевой характер делает инструмент особенно опасным: подобное специализированное malware может нарушить процессы разработки и тестирования ядерных технологий.

По своей логике угроза напоминает Stuxnet — червя, который был нацелен на промышленные системы управления и стал символом саботажа в высокотехнологичных средах.

Меры противодействия

В свете потенциальных угроз специалисты рекомендуют усиливать контроль за инфраструктурой и программной средой. Среди основных мер:

  • регулярная инвентаризация загруженных driver’ов;
  • строгий application control;
  • развертывание advanced endpoint security решений для снижения рисков.

Fast16 показывает, что киберугрозы все чаще выходят за рамки традиционного вредоносного ПО и переходят в область высокоточного саботажа, где на кону оказываются не только данные, но и безопасность критически важных научных и инженерных процессов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: