Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3586
)
-
▼
abril
(Total:
978
)
-
SAP npm infectados roban credenciales
-
GPT-5.5 presenta riesgos similares a Claude Mythos...
-
Exempleado de Google en IA logra 1000 millones en ...
-
Extensión de Cursor AI accede a tokens de desarrol...
-
La app espía secreta de Italia al descubierto: cóm...
-
Gemini crea archivos Office gratis desde el chat
-
Gemini añade Nano Banana y Veo a Google TV y Chrom...
-
Denuvo cae pero sigue fastidiando a usuarios legít...
-
España aprueba una iniciativa para limitar los blo...
-
Meta planea abastecer sus centros de datos de IA c...
-
Claude Cursor borra datos y backups de empresa en ...
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Fraude masivo con SMS falsos de multas tráfico
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Microsoft reducirá el consumo de RAM en Windows
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft libera el código fuente de MS-DOS 1.0 en...
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
-
▼
abril
(Total:
978
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
El grupo ShinyHunters atacó a Canvas, una plataforma educativa ampliamente utilizada, provocando fallos en el acceso y el presunto robo de d...
Malware previo a Stuxnet atacaba software industrial
Investigadores descubren Fast16, un malware basado en LUA creado en 2005, cinco años antes que Stuxnet, diseñado para sabotear software de ingeniería de alta precisión mediante cálculos inexactos. Vinculado a The Shadow Brokers y posiblemente a la NSA, Fast16 es el primer malware en integrar un motor Lua y usaba un controlador de kernel para interceptar ejecutables. Su descubrimiento reevalúa la cronología del ciberespionaje estatal, mostrando que el sabotaje cibernético ya estaba avanzado a mediados de los 2000.
Fast16: malware anterior a Stuxnet que atacaba software de ingeniería
Investigadores de ciberseguridad han descubierto un nuevo malware basado en LUA, creado cinco años antes del tristemente célebre gusano Stuxnet, cuyo objetivo era sabotear el programa nuclear iraní destruyendo centrifugadoras de enriquecimiento de uranio.
Según un informe publicado por SentinelOne, este marco de sabotaje cibernético, hasta ahora desconocido, data de 2005 y se dirigía principalmente a software de cálculo de alta precisión para manipular los resultados. Su nombre en clave era fast16.
«Al combinar esta carga útil con mecanismos de autopropagación, los atacantes pretenden producir cálculos inexactos equivalentes en toda una instalación», afirmaron los investigadores Vitaly Kamluk y Juan Andrés Guerrero-Saade. Se estima que Fast16 es anterior a Stuxnet —la primera arma digital conocida del mundo diseñada para acciones disruptivas— en al menos cinco años. Si bien Stuxnet se atribuye generalmente a Estados Unidos e Israel y posteriormente sirvió como base arquitectónica para el rootkit Duqu, dedicado al robo de información, Fast16 parece haber surgido mucho antes.
También precede a las primeras muestras conocidas de Flame (también conocido como Flamer y Skywiper), otro malware sofisticado descubierto en mayo de 2012 que incorporaba una máquina virtual Lua para lograr sus objetivos. Este descubrimiento convierte a Fast16 en la primera variante de malware para Windows en integrar un motor Lua.
SentinelOne afirmó haber realizado el descubrimiento tras identificar un archivo llamado "svcmgmt.exe" que, a primera vista, parecía ser un envoltorio de servicio genérico en modo consola. Según VirusTotal, la muestra tiene una fecha de creación del 30 de agosto de 2005, y fue subida a esta base de datos más de una década después, el 8 de octubre de 2016.
Sin embargo, una investigación más exhaustiva reveló una máquina virtual Lua 5.0 integrada y un contenedor de código de bytes cifrado, junto con varios otros módulos que se integran directamente con el sistema de archivos, el registro, el control de servicios y las API de red de Windows NT.
La lógica central del implante reside en el código de bytes de Lua. El binario también hace referencia a un controlador del kernel ("fast16.sys") mediante una ruta PDB (un archivo creado el 19 de julio de 2005) que se encarga de interceptar y modificar el código ejecutable al leerlo del disco. Cabe destacar que el controlador no funciona en sistemas con Windows 7 o posterior.
En un hallazgo que podría revelar el origen de la herramienta, SentinelOne informó haber descubierto una referencia a la cadena "fast16" en un archivo de texto llamado "drv_list.txt", que incluía una lista de controladores diseñados para ataques de amenazas persistentes avanzadas (APT). Este archivo, de casi 250 KB, fue filtrado por un misterioso grupo de hackers hace nueve años.
En 2016 y 2017, el colectivo, que se hacía llamar The Shadow Brokers, publicó grandes cantidades de datos supuestamente robados al Equation Group, un grupo de amenazas persistentes avanzadas con presuntos vínculos con la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Esto incluía herramientas y exploits de pirateo bajo el apodo de "Lost in Translation".
«La cadena de caracteres dentro de svcmgmt.exe proporcionó el vínculo forense clave en esta investigación», declaró SentinelOne. «La ruta PDB conecta la filtración de 2017 de firmas de descoordinación utilizadas por operadores de la NSA con un módulo portador multimodal basado en Lua, compilado en 2005, y, en última instancia, con su carga útil sigilosa: un controlador de kernel diseñado para el sabotaje de precisión».
"Svcmgmt.exe" ha sido descrito como un «módulo portador altamente adaptable» que puede modificar su comportamiento en función de los argumentos de línea de comandos que se le pasan, lo que le permite ejecutarse como un servicio de Windows o ejecutar código Lua. Incluye tres cargas útiles distintas: código de bytes Lua para gestionar la lógica de configuración, propagación y coordinación, una DLL auxiliar ConnotifyDLL ("svcmgmt.dll") y el controlador de kernel "fast16.sys".
En concreto, está diseñado para analizar la configuración, escalar privilegios como servicio, desplegar opcionalmente el implante del kernel y lanzar un gusano del Administrador de Control de Servicios (SCM) que busca servidores de red y propaga el malware a otros entornos Windows 2000/XP con credenciales débiles o predeterminadas.
Un aspecto importante a destacar es que la propagación solo se produce cuando se fuerza manualmente o cuando no se encuentran productos de seguridad comunes en el sistema al analizar la base de datos del Registro de Windows en busca de claves de registro asociadas. Algunas de las herramientas de seguridad que comprueba explícitamente pertenecen a Agnitum, F-Secure, Kaspersky, McAfee, Microsoft, Symantec, Sygate Technologies y Trend Micro.
La presencia de Sygate Technologies es otro indicador de que la muestra se desarrolló a mediados de la década de 2000, ya que la empresa fue adquirida por Symantec (ahora parte de Broadcom) en agosto de 2005, y la venta y el soporte de sus productos se interrumpieron formalmente en noviembre.
«Para herramientas de esta época, ese nivel de conciencia ambiental es notable», afirmó SentinelOne. «Si bien la lista de productos puede no parecer exhaustiva, probablemente refleja los productos que los operadores esperaban encontrar en sus redes objetivo, cuya tecnología de detección pondría en peligro la discreción de una operación encubierta».
Por otro lado, la DLL Connotify se invoca cada vez que el sistema establece una nueva conexión de red mediante el Servicio de Acceso Remoto (RAS) y escribe los nombres de las conexiones remotas y locales en una tubería con nombre ("\\.\pipe\p577").
Sin embargo, es el controlador el responsable del sabotaje de precisión, dirigido a ejecutables compilados con el compilador Intel C/C++ para realizar parches basados en reglas y secuestrar el flujo de ejecución mediante inyecciones de código malicioso. Uno de estos bloques es capaz de corromper cálculos matemáticos, atacando específicamente herramientas utilizadas en ingeniería civil, física y simulaciones de procesos físicos.
«Al introducir errores pequeños pero sistemáticos en los cálculos del mundo físico, el marco podría socavar o ralentizar programas de investigación científica, degradar sistemas de ingeniería con el tiempo o incluso contribuir a daños catastróficos», explicó SentinelOne. «Al separar un contenedor de ejecución relativamente estable de cargas útiles cifradas y específicas para cada tarea, los desarrolladores crearon un marco compartimentado y reutilizable que podían adaptar a diferentes entornos objetivo y objetivos operativos, manteniendo el binario portador externo prácticamente sin cambios en todas las campañas».
Tras analizar las 101 reglas definidas en el motor de parcheo y compararlas con el software utilizado a mediados de la década de 2000, se estima que tres paquetes de software de ingeniería y simulación de alta precisión podrían haber sido los objetivos: LS-DYNA 970, PKPM y la plataforma de modelado hidrodinámico MOHID.
LS-DYNA, ahora parte de la suite Ansys, es un paquete de software de simulación multifísica de propósito general que se utiliza para simular choques, impactos y explosiones. En septiembre de 2024, el Instituto para la Ciencia y la Seguridad Internacional (ISIS) publicó un informe que detallaba el probable uso por parte de Irán de software de modelado informático como LS-DYNA relacionado con el desarrollo de armas nucleares.
Esta cadena de pruebas cobra relevancia si se considera que el programa nuclear iraní sufrió daños sustanciales tras el ataque del gusano Stuxnet a su planta de enriquecimiento de uranio en Natanz en junio de 2010. Además, en febrero de 2013, Symantec reveló una versión anterior de Stuxnet que se utilizó para atacar el programa nuclear iraní en noviembre de 2007, con indicios de que su desarrollo comenzó ya en noviembre de 2005.
«Stuxnet 0.5 es la versión más antigua de Stuxnet que se ha analizado», señaló Symantec en aquel momento. «Stuxnet 0.5 contiene una estrategia de ataque alternativa: el cierre de válvulas en la planta de enriquecimiento de uranio de Natanz, Irán, lo que habría causado graves daños a las centrifugadoras y al sistema de enriquecimiento de uranio en su conjunto».
En conjunto, el último hallazgo «obliga a reevaluar» la cronología histórica del desarrollo de las operaciones clandestinas de sabotaje cibernético, según SentinelOne, que añade que las herramientas de sabotaje cibernético respaldadas por el Estado contra objetivos físicos ya estaban completamente desarrolladas e implementadas a mediados de la década de 2000.
«En el contexto más amplio de la evolución de las APT, fast16 cierra la brecha entre los primeros programas de desarrollo, en gran medida invisibles, y los conjuntos de herramientas posteriores, más ampliamente documentados, basados en Lua y LuaJIT», concluyeron los investigadores. «Es un punto de referencia para comprender cómo los actores avanzados conciben los implantes a largo plazo, el sabotaje y la capacidad de un Estado para transformar el mundo físico mediante software. fast16 fue el presagio silencioso de una nueva forma de política exterior, que ha mantenido su sigilo hasta la actualidad».
Fuente: THN
Fuentes:
http://blog.segu-info.com.ar/2026/04/fast16-malware-anterior-stuxnet-que.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.