Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3886
)
-
▼
mayo
(Total:
583
)
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Subnautica 2 triunfa pese a conflictos internos
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
-
▼
mayo
(Total:
583
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1181
)
vulnerabilidad
(
1036
)
Malware
(
705
)
google
(
611
)
hardware
(
602
)
privacidad
(
551
)
Windows
(
520
)
ransomware
(
456
)
software
(
427
)
android
(
405
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
266
)
nvidia
(
227
)
hacking
(
199
)
exploit
(
182
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
90
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Malware Fast16, precursor de Stuxnet, alteró simulaciones de armas nucleares
lunes, 18 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
El malware fast16 fue una herramienta de sabotaje diseñada hace unos 20 años para corromper simulaciones de armas nucleares, específicamente detonaciones de alta potencia. Este programa, precursor de Stuxnet, alteraba cálculos matemáticos en software especializado como LS-DYNA y AUTODYN. Su sofisticación sugiere que fue desarrollado por un actor estatal con un conocimiento técnico excepcional para interferir en procesos físicos reales.
Un nuevo análisis del malware fast16 basado en Lua ha confirmado que se trataba de una herramienta de sabotaje cibernético diseñada para alterar simulaciones de pruebas de armas nucleares.
Según los equipos de Symantec (propiedad de Broadcom) y Carbon Black, esta herramienta anterior a Stuxnet fue diseñada para corromper simulaciones de compresión de uranio que son fundamentales para el diseño de armas nucleares.
"El motor de ganchos de Fast16 está selectivamente interesado en simulaciones de explosivos de alta potencia dentro de LS-DYNA y AUTODYN", afirmó el Equipo de Caza de Amenazas en este enlace. "El malware verifica la densidad del material simulado y solo actúa cuando ese valor supera los 30 g/cm³, el umbral que el uranio solo puede alcanzar bajo la compresión de choque de un dispositivo de implosión".
Este desarrollo se produce semanas después de que SentinelOne presentara un análisis de fast16, describiéndolo como el primer marco de sabotaje cuyos componentes pueden haberse desarrollado ya en 2005, precediendo en dos años a la versión más antigua conocida de Stuxnet (alias Stuxnet 0.5).
Evidencia descubierta
Las pruebas halladas por la empresa de ciberseguridad incluyeron una referencia a la cadena "fast16" en un archivo de texto filtrado por un grupo de hackers anónimo llamado The Shadow Brokers en 2017. El archivo formaba parte de un enorme lote de herramientas de hacking y exploits presuntamente utilizados por el Equation Group, un actor de amenazas patrocinado por el estado con presuntos vínculos con la Agencia de Seguridad Nacional (NSA) de EE. UU.
En su núcleo, el malware de sabotaje industrial cuenta con un conjunto de 101 reglas para alterar los cálculos matemáticos realizados por ciertos programas de ingeniería y simulación que eran prevalentes en aquel momento. Aunque no están claros los binarios exactos que el malware parchea, SentinelOne identificó tres candidatos probables: LS-DYNA versión 970, Practical Structural Design and Construction Software (PKPM) y Modelo Hidrodinâmico (MOHID).
El último análisis de Symantec ha confirmado que LS-DYNA y AUTODYN son las dos aplicaciones objetivo de fast16, añadiendo que fue diseñado explícitamente para interferir con simulaciones de detonaciones de explosivos de alta potencia, casi con certeza para facilitar el sabotaje contra la investigación de armas nucleares.
"Ambas son aplicaciones de software utilizadas para simular problemas del mundo real, como la resistencia a los choques de vehículos, la modelización de materiales y la simulación de explosivos", señalaron Symantec y Carbon Black. "Los ganchos que fast16 coloca dentro del programa de simulación consisten en tres estrategias de ataque. El sabotaje solo se activa durante las ejecuciones de detonación y ráfagas transitorias a escala real".
Las 101 reglas de ganchos pueden categorizarse en 9-10 grupos, cada uno dirigido a diferentes versiones de LS-DYNA o AUTODYN, lo que sugiere que los desarrolladores del malware hacían un seguimiento de las actualizaciones de software y añadían soporte para diferentes versiones con el tiempo. Esto apunta a una operación metódica y sostenida.
"Si los grupos de reglas de ganchos se añadieron secuencialmente según fuese necesario, vemos que se añadió un grupo de ganchos para una versión anterior del software después de una versión más reciente", explicaron los investigadores.
"Uno podría imaginar que el usuario de la simulación volvió a una versión anterior al enfrentarse a la anomalía, antes de que esa versión también fuera atacada. En segundo lugar, los grupos de ganchos representan hasta 10 versiones diferentes de software de simulación, lo que significa que el usuario de la simulación actualiza las versiones con cierta frecuencia".
Fast16 está diseñado de tal manera que no infectará ordenadores que tengan instalados ciertos productos de seguridad. También se propaga automáticamente a otros endpoints de la misma red, de modo que cualquier máquina utilizada para ejecutar las simulaciones generará los mismos resultados alterados.
Los hallazgos indican que el sabotaje industrial estratégico mediante malware estaba siendo llevado a cabo por actores estatales hace ya 20 años, mucho antes de que Stuxnet se utilizara para dañar las centrifugadoras de enriquecimiento de uranio en la planta nuclear de Natanz en Irán.
En declaraciones al periodista de ciberseguridad Kim Zetter, Vikram Thakur, director técnico de Symantec, dijo en este enlace que el nivel de experiencia y comprensión necesarios para diseñar un malware así en 2005 es "asombroso". Dicho esto, no se sabe si existe una versión moderna de fast16 en activo.
"Ese grado de conocimiento del dominio, como comprender qué formas de EOS importan, qué convenciones de llamada son producidas por qué compiladores y qué clases de simulación activarán o no la puerta, es inusual en cualquier época y era muy inusual en 2005", afirmaron Symantec y Carbon Black.
"El marco pertenece al mismo linaje conceptual que Stuxnet, en el cual el malware fue adaptado no solo al producto de un proveedor, sino a un proceso físico específico que estaba siendo simulado o controlado por dicho producto".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.