fast16 : sabotage logiciel de haute précision découvert 5 ans avant Stuxnet

🔍 Contexte PubliĂ© le 23 avril 2026 par SentinelLabs (Vitaly Kamluk & Juan AndrĂ©s Guerrero-Saade), cet article prĂ©sente l’analyse technique approfondie d’un implant APT inĂ©dit nommĂ© fast16, dĂ©couvert dans les archives de la fuite ShadowBrokers. L’artefact daterait d’environ 2005, soit cinq ans avant la dĂ©couverte publique de Stuxnet. đŸ§© Composants de l’implant L’implant fast16 est constituĂ© de deux Ă©lĂ©ments principaux : svcmgmt.exe : binaire porteur (carrier) Ă©crit en C++, embarquant un payload Lua bytecode (magic bytes 1B 4C 75 61). Il gĂšre la propagation via des « wormlets », vĂ©rifie la prĂ©sence de firewalls personnels, et communique via un named pipe \.pipep577. fast16.sys : driver de systĂšme de fichiers Windows (type Start=0 Type=2), enregistrĂ© via IoRegisterFsRegistrationChange, interceptant les IRP (IRP_MJ_CREATE, IRP_MJ_READ, IRP_MJ_CLOSE, etc.) pour patcher Ă  la volĂ©e des donnĂ©es en virgule flottante dans des fichiers ciblĂ©s. ⚙ MĂ©canismes techniques Le carrier vĂ©rifie la prĂ©sence de 18 solutions de sĂ©curitĂ© (Symantec, Kaspersky, ZoneLabs, McAfee, F-Secure, etc.) via des clĂ©s de registre avant propagation. Le driver implĂ©mente un moteur de patching basĂ© sur des rĂšgles : il recherche des patterns binaires spĂ©cifiques dans des fichiers .EXE et corrompt des calculs flottants de maniĂšre chirurgicale. Les artefacts compilateur (Intel Compiler, sections .xdata/.pdata) et les chaĂźnes de version @(#)par.h $Revision: 1.3 $ permettent d’établir une filiation avec des projets internes. Le chemin PDB C:\buildy\driver\fd\i386\fast16.pdb confirme un environnement de build dĂ©diĂ©. 🎯 Cibles identifiĂ©es L’analyse des patterns de patching identifie trois candidats logiciels cibles : ...

24 avril 2026 Â· 3 min

Fast16 : un malware de sabotage antérieur à Stuxnet ciblant potentiellement le programme nucléaire iranien

🔍 Contexte PubliĂ© le 23 avril 2026 par Andy Greenberg sur Wired, cet article rapporte la prĂ©sentation des chercheurs Vitaly Kamluk et Juan AndrĂ©s Guerrero-Saade de SentinelOne Ă  la confĂ©rence Black Hat Asia Ă  Singapour. Ils y dĂ©voilent leur analyse complĂšte du malware Fast16, dont l’existence Ă©tait connue depuis 2017 mais dont le fonctionnement rĂ©el Ă©tait restĂ© inexpliquĂ© pendant 21 ans. 🧬 DĂ©couverte et historique 2005 : compilation du driver kernel Fast16.sys, date probable de crĂ©ation du malware 2017 : rĂ©vĂ©lation de l’existence de Fast16 via la fuite des outils NSA par les Shadow Brokers, dans l’outil Territorial Dispute — avec la mention interne “NOTHING TO SEE HERE—CARRY ON” 2019 : Juan AndrĂ©s Guerrero-Saade retrouve un Ă©chantillon sur VirusTotal sous le nom svcmgmt.exe, contenant le driver Fast16.sys 2026 : Vitaly Kamluk procĂšde au reverse engineering complet, rĂ©vĂ©lant la vĂ©ritable nature du malware ⚙ Fonctionnement technique Fast16 n’est pas un rootkit comme supposĂ© initialement (cinq outils IA de premier plan l’ont incorrectement classifiĂ© comme tel). Il s’agit d’un malware de sabotage Ă  propagation automatique : ...

24 avril 2026 Â· 4 min
Derniùre mise à jour le: 25 avril 2026 📝