Fast16: Malware Visava Sabotar o Desenvolvimento de Armas Nucleares

Fast16: Malware Visava Sabotar o Desenvolvimento de Armas Nucleares

Pesquisadores da Symantec e Carbon Black confirmam que o malware fast16 foi projetado para sabotar pesquisas nucleares, interferindo em cálculos críticos para a simulação de implosão e compressão de urânio. O malware, descoberto em 2026, visava softwares específicos usados em simulações físicas complexas, alterando resultados de forma sutil, mas impactante.

MundiX News·22 de maio de 2026·5 min de leitura·👁 4 views

Recomendamos a leitura: Hacker #324. Diversos Modelos Conteúdo da edição Assinatura de "Hacker" -60%

Especialistas em segurança da informação da Symantec e Carbon Black publicaram uma análise do malware fast16, confirmando a principal hipótese dos pesquisadores da SentinelOne: o malware foi criado para sabotar pesquisas nucleares. De acordo com os analistas, o malware interferia em cálculos relacionados à modelagem de implosão e compressão de urânio, processos-chave no desenvolvimento de armas nucleares.

Lembre-se que o fast16 foi descoberto pela primeira vez em abril de 2026. Na época, pesquisadores da SentinelOne relataram a descoberta de uma estrutura para sabotagem industrial, datada de 2005, ou seja, apareceu até mesmo antes do Stuxnet. O malware substituía silenciosamente os resultados de cálculos de engenharia e científicos, introduzindo erros pequenos, mas críticos.

Agora, especialistas da Symantec revelaram os objetivos do malware. Segundo eles, o fast16 visava dois pacotes populares: LS-DYNA e AUTODYN. Esses programas são usados para simulações físicas complexas, desde testes de colisão de automóveis até a modelagem de explosões e o comportamento de materiais sob cargas extremas.

Os analistas descobriram que o malware era ativado apenas sob certas condições. O malware verificava a densidade do material dentro da simulação e começava a interferir nos cálculos somente quando o valor excedia 30 g/cm³. Os pesquisadores observam que essa densidade é alcançada pelo urânio apenas durante a compressão por impacto em dispositivos nucleares implosivos.

Especialistas enfatizam que o fast16 não apenas atacou um software específico, mas foi criado para interferir em um processo físico específico. Na verdade, estamos falando do mesmo conceito que foi usado mais tarde no Stuxnet: o malware foi adaptado não para um sistema abstrato, mas para uma tarefa industrial específica.

De acordo com os pesquisadores, um conjunto de 101 regras foi encontrado dentro do fast16, que foi usado para modificar cálculos matemáticos em diferentes versões do LS-DYNA e AUTODYN. Ao mesmo tempo, as regras foram divididas em grupos separados para diferentes compilações de software, o que indica a duração da operação. Aparentemente, os autores do malware rastrearam as atualizações do software de engenharia e adaptaram regularmente o malware para novas versões.

Os especialistas também observam um detalhe interessante: o suporte para versões antigas de software foi adicionado pelos autores do fast16 às vezes após o aparecimento de regras para compilações mais recentes. Segundo os analistas, isso pode significar que as vítimas tentaram reverter para versões anteriores dos programas após o aparecimento de anomalias nos cálculos, mas os atacantes se adaptaram rapidamente a essas ações.

A exemplo do que foi relatado anteriormente, o malware fast16 poderia se espalhar pela rede da vítima e infectar outras máquinas rodando Windows, de modo que todos os computadores envolvidos nas simulações mostrassem resultados igualmente distorcidos. Ao mesmo tempo, o malware evitou sistemas onde produtos da Kaspersky Lab, Symantec, McAfee e outros fornecedores de segurança da informação foram instalados.

Os pesquisadores lembram que a conexão do fast16 com operações cibernéticas estatais é rastreada através do vazamento do The Shadow Brokers de 2017. Na época, um arquivo de texto com a string "fast16" foi encontrado nos arquivos publicados do Equation Group, um grupo associado à NSA dos EUA.

O diretor técnico da Symantec, Vikram Thakur, disse à mídia que o nível de treinamento de engenharia dos autores do fast16 para 2005 parece "impressionante". Em particular, os desenvolvedores de malware entendiam não apenas de programação, mas também de física, modelagem de explosões e as peculiaridades do trabalho do software de engenharia.

📤 Compartilhar & Baixar