ULTIMAS
Antes que Stuxnet: descubren malware que sabotearía simulaciones nucleares desde 2005 Grupo hacktivista 313 TEAM ejecuta ataque DDoS contra Microsoft Power BI Argentina brilla en París: se inaugura la Semana Argentina con eventos culturales y comerciales El Ministerio de Salud impulsa una reorganización sanitaria para los argentinos La escarapela argentina: 214 años de un símbolo que une a toda una Nación Crédito PyME: récord histórico con expansión del 95,6% desde diciembre de 2023 Argentina logra superávit financiero en abril: datos clave Javier Milei cruza a periodista en redes: "Periodista basura" por destrucción de "relato kuka" Milei cuestiona al periodismo argentino: 'No está a la altura del momento histórico' Fórmula 1 anuncia revelación de F1 25 Season Pack para el 20 de mayo Antes que Stuxnet: descubren malware que sabotearía simulaciones nucleares desde 2005 Grupo hacktivista 313 TEAM ejecuta ataque DDoS contra Microsoft Power BI Argentina brilla en París: se inaugura la Semana Argentina con eventos culturales y comerciales El Ministerio de Salud impulsa una reorganización sanitaria para los argentinos La escarapela argentina: 214 años de un símbolo que une a toda una Nación Crédito PyME: récord histórico con expansión del 95,6% desde diciembre de 2023 Argentina logra superávit financiero en abril: datos clave Javier Milei cruza a periodista en redes: "Periodista basura" por destrucción de "relato kuka" Milei cuestiona al periodismo argentino: 'No está a la altura del momento histórico' Fórmula 1 anuncia revelación de F1 25 Season Pack para el 20 de mayo

Antes que Stuxnet: descubren malware que sabotearía simulaciones nucleares desde 2005

18/05/2026 12:57 - Tecnologia

VECERT Analyzer reveló la existencia de 'fast16', un malware basado en Lua diseñado para corromper simulaciones de armas nucleares. El código malicioso habría operado cinco años antes que el famoso Stuxnet, marcando un hito en la historia de la ciberguerra.

Un descubrimiento que reescribe la historia de la ciberseguridad

La empresa de ciberseguridad VECERT Analyzer ha revelado a través de su cuenta @VECERTRadar la existencia de un malware previamente desconocido llamado fast16, que habría sido diseñado para sabotear simulaciones de armas nucleares. Lo más sorprendente: este código malicioso habría estado operativo desde aproximadamente 2005, cinco años antes del famoso Stuxnet, considerado hasta ahora el primer arma cibernética de Estado contra infraestructura crítica.

¿Qué es fast16 y cómo funcionaba?

Según reveló VECERT, fast16 era un malware de sabotaje basado en el lenguaje de programación Lua, un lenguaje ligero y embebido ampliamente utilizado en aplicaciones industriales y de videojuegos.

Características técnicas del malware:

  • Objetivo: Corromper simulaciones de compresión de uranio en programas de armas nucleares
  • Software afectado: LS-DYNA y AUTODYN, plataformas de simulación de ingeniería utilizadas para modelar detonaciones y dinámica de fluidos
  • Activación: Se disparaba durante simulaciones de detonación cuando la densidad superaba 30 gramos por centímetro cúbico (g/cm³)
  • Metodología: Manipulaba los modelos de compresión de uranio para generar resultados erróneos sin ser detectado

Este sofisticado mecanismo permitía que el malware permaneciera inactivo durante simulaciones rutinarias, activándose únicamente cuando los científicos estaban trabajando en cálculos críticos para el desarrollo de armas nucleares.

LS-DYNA

Software de simulación de elementos finitos desarrollado por Livermore Software Technology Corporation, utilizado mundialmente para análisis de impacto, explosiones y dinámica estructural en defensa, automoción y aeroespacial.

AUTODYN

Plataforma de análisis de dinámica de fluidos computacional (CFD) especializada en simulaciones de explosiones, impactos y penetraciones, ampliamente utilizada en investigación balística y defensa.

El contexto: Stuxnet y la ciberguerra moderna

Para comprender la magnitud de este descubrimiento, es importante contextualizar qué representa Stuxnet en la historia de la ciberseguridad.

Malware Año estimado Objetivo principal Método
fast16 ~2005 Simulaciones nucleares Corrupción de datos en LS-DYNA/AUTODYN
Stuxnet 2010 Centrifugadoras de uranio (Irán) Manipulación de PLCs Siemens

Stuxnet, descubierto en 2010, fue el primer malware conocido específicamente diseñado para atacar infraestructura física industrial. Atribuido a un esfuerzo conjunto de Estados Unidos e Israel, su objetivo fue sabotear el programa nuclear iraní de enriquecimiento de uranio en la instalación de Natanz, destruyendo aproximadamente 1,000 centrifugadoras mediante la manipulación de controladores lógicos programables (PLCs).

El descubrimiento de fast16 sugiere que las operaciones de ciber sabotaje estatal comenzaron mucho antes de lo que se pensaba, y que los atacantes ya estaban desarrollando capacidades avanzadas de manipulación de datos científicos en 2005.

¿Por qué es importante este descubrimiento?

Antecedentes históricos: Demuestra que la ciberguerra de Estado no comenzó con Stuxnet, sino al menos cinco años antes.

Técnicas avanzadas: El uso de Lua para sabotaje industrial era desconocido, mostrando un nivel de sofisticación notable para la época.

Ataque a datos: A diferencia de Stuxnet que destruía hardware, fast16 manipulaba datos científicos, un enfoque más sutil y difícil de detectar.

Implicaciones actuales: Sugiere que pueden existir otros malware de Estado no descubiertos operando actualmente.

¿Qué significa esto para la ciberseguridad actual?

El hallazgo de VECERT plantea preguntas fundamentales sobre la historia de las operaciones cibernéticas de Estado:

  1. Capacidades persistentes: Los Estados-nación han invertido en capacidades de ciber sabotaje durante décadas, perfeccionando técnicas que hoy resultan casi imposibles de detectar.
  2. Ataques a la cadena de suministro científico: Manipular simulaciones puede retrasar programas nucleares durante años sin necesidad de destruir infraestructura física.
  3. Importancia de la verificación de integridad de datos: Las organizaciones que trabajan con datos críticos deben implementar mecanismos de verificación de integridad en sus simulaciones.

Fuente: Esta información proviene del análisis publicado por VECERT Analyzer (@VECERTRadar), empresa especializada en análisis crítico e investigación de adversarios en ciberseguridad. Se recomienda consultar la publicación original para mayores detalles técnicos.

Noticias de Hoy