Nguồn: Hacker News

Tóm tắt

SentinelLabs đã giải mã bí ẩn tồn tại gần 10 năm: FAST16 là gì? Trong bộ file bị rò rỉ bởi nhóm ShadowBrokers năm 2016 (được cho là đánh cắp từ Equation Group — công cụ tấn công mạng liên quan đến NSA), có một tham chiếu đến compiler tên “FAST16” mà không ai biết. Nay SentinelLabs xác định đây là framework tạo và obfuscate code từ thập niên 1990 của công ty quốc phòng nhỏ Integrity Arts, California.

FAST16 được thiết kế để tạo position-independent shellcode-like code cực khó reverse engineer, với ba chế độ: Dense (code nhỏ), Fast (code nhanh), và Stealth (đánh lừa disassembler). Nó được tạo ra chuyên cho cộng đồng tình báo Mỹ, được dùng trong các dự án của DARPA, DIA, NSA và NRO.

Bằng cách phân tích các binary FAST16-compiled thực từ năm 1997, SentinelLabs phát hiện ra “Operation Either Or” — một chiến dịch chưa từng được biết đến trước đây, nhắm vào phần mềm giám sát thử nghiệm hạt nhân của Pháp tại Mururoa Atoll. Đây là hành động sabotage supply chain phần mềm xảy ra 5 năm trước Stuxnet (2010) — thao tác tấn công cơ sở hạt nhân nổi tiếng nhất lịch sử.

Phát hiện này làm sáng tỏ lịch sử của các cuộc tấn công mạng nhà nước tinh vi, cho thấy khả năng cyber sabotage đã được phát triển và sử dụng bí mật từ rất lâu trước khi Stuxnet được công khai biết đến.

👉 Đọc bài gốc