Fast16 : un malware de sabotage antérieur à Stuxnet ciblant potentiellement le programme nucléaire iranien
đ Contexte PubliĂ© le 23 avril 2026 par Andy Greenberg sur Wired, cet article rapporte la prĂ©sentation des chercheurs Vitaly Kamluk et Juan AndrĂ©s Guerrero-Saade de SentinelOne Ă la confĂ©rence Black Hat Asia Ă Singapour. Ils y dĂ©voilent leur analyse complĂšte du malware Fast16, dont lâexistence Ă©tait connue depuis 2017 mais dont le fonctionnement rĂ©el Ă©tait restĂ© inexpliquĂ© pendant 21 ans. đ§Ź DĂ©couverte et historique 2005 : compilation du driver kernel Fast16.sys, date probable de crĂ©ation du malware 2017 : rĂ©vĂ©lation de lâexistence de Fast16 via la fuite des outils NSA par les Shadow Brokers, dans lâoutil Territorial Dispute â avec la mention interne âNOTHING TO SEE HEREâCARRY ONâ 2019 : Juan AndrĂ©s Guerrero-Saade retrouve un Ă©chantillon sur VirusTotal sous le nom svcmgmt.exe, contenant le driver Fast16.sys 2026 : Vitaly Kamluk procĂšde au reverse engineering complet, rĂ©vĂ©lant la vĂ©ritable nature du malware âïž Fonctionnement technique Fast16 nâest pas un rootkit comme supposĂ© initialement (cinq outils IA de premier plan lâont incorrectement classifiĂ© comme tel). Il sâagit dâun malware de sabotage Ă propagation automatique : ...