Alerta: FAST16, el malware de sabotaje que podría ser anterior a Stuxnet
SentinelOne ha presentado en Black Hat Asia el malware FAST16 de sabotaje anterior a Stuxnet, una amenaza orientada a inducir errores en herramientas de simulación de ingeniería y física mediante la manipulación de cálculos de coma flotante. La relevancia es inmediata: este enfoque no busca robar datos, sino degradar la confianza en resultados técnicos que pueden afectar a decisiones industriales y de infraestructuras.
El investigador Vitaly Kamluk (SentinelOne) explicó que el hallazgo surge al rastrear herramientas avanzadas asociadas históricamente a operaciones de espionaje (como familias con componentes Lua/VM). Esa búsqueda acabó en una muestra subida a VirusTotal en 2016 con una referencia a “fast16”, que posteriormente conectaron con menciones en el repositorio filtrado por Shadow Brokers, atribuido en distintos análisis públicos a capacidades de la inteligencia estadounidense.
malware FAST16 de sabotaje anterior a Stuxnet: por qué los investigadores lo sitúan en 2005
SentinelOne sostiene que el malware FAST16 de sabotaje anterior a Stuxnet podría haberse originado alrededor de 2005 por varios indicios técnicos descritos por el equipo: su compatibilidad estaría limitada a Windows XP y, además, el código solo funcionaría correctamente en CPU de un solo núcleo. Ese último detalle encaja con el contexto histórico: el salto a procesadores multinúcleo de consumo se generalizó a partir de 2006.
En el análisis, los investigadores describen que la muestra intenta instalar un worm y desplegar un driver identificado como fast16.sys. La pieza crítica sería ese controlador, que incluiría rutinas destinadas a alterar el resultado de operaciones de punto flotante y a detectar “precision calculation tools” en dominios especializados como ingeniería civil, física y simulación de procesos.
Objetivos: suites de simulación y modelado usadas en la década de 2000
Según SentinelOne, la campaña asociada al malware FAST16 de sabotaje anterior a Stuxnet habría buscado afectar herramientas de alta precisión utilizadas a mediados de los 2000, incluyendo LS-DYNA 970, PKPM y MOHID, empleadas en escenarios como crash testing, análisis estructural y modelado ambiental. En la ponencia se citó además que Irán habría utilizado LS-DYNA en su programa de armas nucleares, lo que refuerza la hipótesis de un interés geopolítico detrás de un sabotaje silencioso basado en errores de cálculo.
La diferencia con otras operaciones más conocidas es el vector de impacto: en lugar de interrumpir sistemas directamente, FAST16 buscaría introducir desviaciones que pueden pasar desapercibidas y propagarse a decisiones de diseño, simulaciones de seguridad o validaciones de ingeniería.
IA en el análisis: incluso Claude falló en producir un informe a la primera
Kamluk relató que utilizó Claude para analizar la muestra, pero que el modelo llegó a “atascarse” al redactar un informe, ofreciendo explicaciones introspectivas antes de completar la tarea. Aun así, el chatbot terminó apuntando a un factor que coincide con la lectura humana: quien construyó el artefacto tendría conocimiento íntimo del binario objetivo y el propósito más probable sería el sabotaje industrial. El investigador lo usó para subrayar que, en este tipo de investigación, la automatización todavía no reemplaza a especialistas.
Implicaciones: auditoría de resultados y cadena de confianza en ingeniería
Un punto operativo clave: el investigador afirmó haber notificado a los proveedores de las aplicaciones señaladas, porque podrían necesitar revisar si existen evidencias históricas de resultados alterados. En otras palabras, el riesgo del malware FAST16 de sabotaje anterior a Stuxnet no termina en la infección: también plantea dudas sobre la integridad de cálculos en entornos donde la verificación independiente puede ser costosa o inexistente.
SentinelOne enmarca FAST16 como un “puente” evolutivo entre programas tempranos y discretos de sabotaje y toolkits más documentados posteriormente, reforzando la idea de que el ciberconflicto industrial pudo estar madurando antes de que Stuxnet lo hiciera visible a gran escala.
Fuentes y enlaces de referencia
- SentinelOne Labs (análisis e investigación)
- Black Hat (conferencias y briefings)
- Microsoft Learn (referencias de plataforma Windows)
Si se confirma su antigüedad y propósito, el malware FAST16 de sabotaje anterior a Stuxnet reabre una pregunta incómoda para la industria: cuánto tiempo llevan existiendo ciberarmas diseñadas no para romper sistemas, sino para corromper la realidad física a través de la matemática de precisión.



