fast16 : sabotage logiciel de haute précision découvert 5 ans avant Stuxnet
đ Contexte PubliĂ© le 23 avril 2026 par SentinelLabs (Vitaly Kamluk & Juan AndrĂ©s Guerrero-Saade), cet article prĂ©sente lâanalyse technique approfondie dâun implant APT inĂ©dit nommĂ© fast16, dĂ©couvert dans les archives de la fuite ShadowBrokers. Lâartefact daterait dâenviron 2005, soit cinq ans avant la dĂ©couverte publique de Stuxnet. đ§© Composants de lâimplant Lâimplant fast16 est constituĂ© de deux Ă©lĂ©ments principaux : svcmgmt.exe : binaire porteur (carrier) Ă©crit en C++, embarquant un payload Lua bytecode (magic bytes 1B 4C 75 61). Il gĂšre la propagation via des « wormlets », vĂ©rifie la prĂ©sence de firewalls personnels, et communique via un named pipe \.pipep577. fast16.sys : driver de systĂšme de fichiers Windows (type Start=0 Type=2), enregistrĂ© via IoRegisterFsRegistrationChange, interceptant les IRP (IRP_MJ_CREATE, IRP_MJ_READ, IRP_MJ_CLOSE, etc.) pour patcher Ă la volĂ©e des donnĂ©es en virgule flottante dans des fichiers ciblĂ©s. âïž MĂ©canismes techniques Le carrier vĂ©rifie la prĂ©sence de 18 solutions de sĂ©curitĂ© (Symantec, Kaspersky, ZoneLabs, McAfee, F-Secure, etc.) via des clĂ©s de registre avant propagation. Le driver implĂ©mente un moteur de patching basĂ© sur des rĂšgles : il recherche des patterns binaires spĂ©cifiques dans des fichiers .EXE et corrompt des calculs flottants de maniĂšre chirurgicale. Les artefacts compilateur (Intel Compiler, sections .xdata/.pdata) et les chaĂźnes de version @(#)par.h $Revision: 1.3 $ permettent dâĂ©tablir une filiation avec des projets internes. Le chemin PDB C:\buildy\driver\fd\i386\fast16.pdb confirme un environnement de build dĂ©diĂ©. đŻ Cibles identifiĂ©es Lâanalyse des patterns de patching identifie trois candidats logiciels cibles : ...