18/05/2026 12:57 - Tecnologia
La empresa de ciberseguridad VECERT Analyzer ha revelado a través de su cuenta @VECERTRadar la existencia de un malware previamente desconocido llamado fast16, que habría sido diseñado para sabotear simulaciones de armas nucleares. Lo más sorprendente: este código malicioso habría estado operativo desde aproximadamente 2005, cinco años antes del famoso Stuxnet, considerado hasta ahora el primer arma cibernética de Estado contra infraestructura crítica.
Según reveló VECERT, fast16 era un malware de sabotaje basado en el lenguaje de programación Lua, un lenguaje ligero y embebido ampliamente utilizado en aplicaciones industriales y de videojuegos.
Este sofisticado mecanismo permitía que el malware permaneciera inactivo durante simulaciones rutinarias, activándose únicamente cuando los científicos estaban trabajando en cálculos críticos para el desarrollo de armas nucleares.
Software de simulación de elementos finitos desarrollado por Livermore Software Technology Corporation, utilizado mundialmente para análisis de impacto, explosiones y dinámica estructural en defensa, automoción y aeroespacial.
Plataforma de análisis de dinámica de fluidos computacional (CFD) especializada en simulaciones de explosiones, impactos y penetraciones, ampliamente utilizada en investigación balística y defensa.
Para comprender la magnitud de este descubrimiento, es importante contextualizar qué representa Stuxnet en la historia de la ciberseguridad.
| Malware | Año estimado | Objetivo principal | Método |
|---|---|---|---|
| fast16 | ~2005 | Simulaciones nucleares | Corrupción de datos en LS-DYNA/AUTODYN |
| Stuxnet | 2010 | Centrifugadoras de uranio (Irán) | Manipulación de PLCs Siemens |
Stuxnet, descubierto en 2010, fue el primer malware conocido específicamente diseñado para atacar infraestructura física industrial. Atribuido a un esfuerzo conjunto de Estados Unidos e Israel, su objetivo fue sabotear el programa nuclear iraní de enriquecimiento de uranio en la instalación de Natanz, destruyendo aproximadamente 1,000 centrifugadoras mediante la manipulación de controladores lógicos programables (PLCs).
El descubrimiento de fast16 sugiere que las operaciones de ciber sabotaje estatal comenzaron mucho antes de lo que se pensaba, y que los atacantes ya estaban desarrollando capacidades avanzadas de manipulación de datos científicos en 2005.
Antecedentes históricos: Demuestra que la ciberguerra de Estado no comenzó con Stuxnet, sino al menos cinco años antes.
Técnicas avanzadas: El uso de Lua para sabotaje industrial era desconocido, mostrando un nivel de sofisticación notable para la época.
Ataque a datos: A diferencia de Stuxnet que destruía hardware, fast16 manipulaba datos científicos, un enfoque más sutil y difícil de detectar.
Implicaciones actuales: Sugiere que pueden existir otros malware de Estado no descubiertos operando actualmente.
El hallazgo de VECERT plantea preguntas fundamentales sobre la historia de las operaciones cibernéticas de Estado:
Fuente: Esta información proviene del análisis publicado por VECERT Analyzer (@VECERTRadar), empresa especializada en análisis crítico e investigación de adversarios en ciberseguridad. Se recomienda consultar la publicación original para mayores detalles técnicos.
Alfredo S. Quiroga
Conspiraciones