Nueva investigación de Symantec revela que Fast16, un malware creado en 2005, fue diseñado para sabotear simulaciones de detonaciones nucleares al manipular datos clave que veían los ingenieros. Los expertos creen que el objetivo era retrasar el programa nuclear de Irán sin dejar rastros físicos.
El código apuntaba a los programas LS-DYNA y AUTODYN, usados para modelar explosiones y compresión extrema. Cuando una simulación se acercaba al umbral de supercriticidad del uranio, el malware alteraba valores de presión y densidad, haciendo creer a los técnicos que el diseño no funcionaría.

Vikram Thakur y Eric Chien, del Threat Hunter Team de Symantec, explican que Fast16 se cargaba al arranque del equipo como un controlador de sistema de archivos. Allí interceptaba ejecutables compilados con el compilador de Intel y parcheaba en memoria secuencias específicas de las versiones objetivo.
El análisis detectó 101 patrones que el malware usaba para identificar cuándo debía actuar. Solo aplicaba sus hooks si confirmaba que el proceso correspondía a una simulación de alta precisión relacionada con explosivos y compresión nuclear, dejando otros cálculos intactos para no levantar sospechas.

Esta selectividad demuestra un conocimiento profundo del flujo de trabajo de los ingenieros nucleares. Según Symantec, el ataque buscaba generar confusión técnica prolongada: cuanto más tiempo invertan los científicos en corregir resultados aparentemente erróneos, más se retrasará el avance real del programa.
Fast16 confirma que antes del famoso Stuxnet ya existían campañas para sabotear infraestructura crítica mediante la alteración de datos. La diferencia es que Stuxnet dañó equipos físicos, mientras que Fast16 actuó de forma silenciosa sobre la investigación y el desarrollo.

La relevancia del caso trasciende la ciberseguridad: muestra cómo la manipulación de información técnica puede convertirse en un arma de Estado capaz de desviar programos estratégicos sin que los responsables locales noten la interferencia externa.
Etiquetas: ciberseguridad, malware, Irán, nuclear, Stuxnet, Symantec, Tecnología · Ciberseguridad global
