新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
研究人員揭露比Stuxnet早五年的fast16惡意程式,曾鎖定工程模擬軟體精準破壞
2026 / 05 / 04
編輯部
資安業者 SentinelOne 發布深度報告,揭露一款此前從未公開記錄的網路破壞框架,其歷史可追溯至 2005 年,時間比廣為人知的 Stuxnet 蠕蟲至少早了五年。這套被命名為
fast16
的惡意程式
主要鎖定高精度工程計算軟體,透過竄改運算結果達到破壞目的
,並被認為是
迄今已知最早將 Lua 虛擬機器嵌入 Windows 惡意程式的案例
。
從一個神祕字串開始
SentinelOne 研究人員在調查過程中,起初發現一個名為 svcmgmt.exe 的可執行檔。該檔案乍看只是一般的 Windows 服務包裝程式,但深入分析後發現,其內部嵌入 Lua 5.0 虛擬機器與加密的位元組碼容器,並直接綁定 Windows NT 檔案系統、登錄檔、服務控制與網路 API。樣本的檔案建立時間戳記為 2005 年 8 月 30 日,直到十餘年後的 2016 年 10 月才被上傳至 VirusTotal。
關鍵突破點來自程式內部的一段 PDB 路徑字串,其中明確指向核心驅動程式 fast16.sys,其建立日期為 2005 年 7 月 19 日。研究人員隨後在 2017 年「
影子掮客 (Shadow Brokers)
」洩露的資料中,找到一份名為 drv_list.txt 的文字檔,內文同樣出現「fast16」字串。影子掮客宣稱,資料來源與美國國家安全局 (NSA) 有關的駭客團體「
方程式組織 (Equation Group)
」。這條法證鏈將 2005 年編譯的惡意程式,與 NSA 行動人員的去衝突簽章直接連結。
模組化架構,三層酬載各司其職
fast16 的整體架構展現出高度工程化的設計思維。svcmgmt.exe 作為「高度可調適的載體模組(carrier module)」,可依命令列參數切換行為模式:既能以 Windows 服務運行,也能直接執行 Lua 程式碼。整套框架包含三個彼此獨立的酬載。
第一層為 Lua 位元組碼,負責處理組態設定、傳播邏輯與協調控制。第二層是輔助元件 svcmgmt.dll(即 ConnotifyDLL),每當系統透過遠端存取服務(Remote Access Service,RAS)建立新的網路連線時就會被呼叫,並將遠端與本機連線名稱寫入具名管道\\\\.\\pipe\\p577,以追蹤網路活動。
第三層也是破壞力最強的核心:fast16.sys 核心驅動程式,專門攔截並修改從磁碟讀取的可執行碼,對特定工程軟體進行精準的程式碼注射。值得注意的是,該驅動程式在 Windows 7 之後的系統上無法運作,進一步佐證其開發時間落在 2000 年代中期。
鎖定工程模擬軟體,竄改物理計算結果
fast16 核心驅動程式針對以 Intel C/C++ 編譯器產生的可執行檔,進行規則式修補,劫持執行流程並注入惡意程式碼區塊,專門破壞數學運算
。SentinelOne 分析修補引擎內建的 101 條規則後,推測其可能鎖定三款攻擊目標:
LS-DYNA 970
(多物理場模擬軟體,現為 Ansys 旗下產品)、
PKPM
(結構工程設計軟體),以及
MOHID
流體動力學模型平台。這些軟體廣泛應用於土木工程、物理研究與物理流程模擬。
研究人員指出,透過在物理世界的計算中引入細微但系統性的誤差,該框架得以破壞科學研究進程,使工程系統逐步劣化,甚至在特定情境下引發災難性後果。「將攻擊者對計算結果的竄改散布至整個設施」,正是其自我傳播機制存在的意義。
環境感知與自我保護機制
fast16 的傳播行為設計得相當謹慎,
服務控制管理員(Service Control Manager,SCM)蠕蟲模組會掃描網路伺服器,並嘗試以弱密碼或預設憑證向其他 Windows 2000/XP 環境傳播;但只有在手動強制觸發,或確認系統未安裝特定資安產品時,傳播才會啟動。
程式也會主動掃描 Windows 登錄檔,檢查是否存在 Agnitum、F-Secure、卡巴斯基、McAfee、微軟、賽門鐵克、Sygate Technologies 及趨勢科技等廠商的資安產品。Sygate Technologies 的出現本身就是一個時代標記,該公司於 2005 年 8 月被賽門鐵克收購,同年 11 月即停止產品銷售與支援,與樣本的建立時間高度吻合。
重新評估網路破壞行動的歷史時間線
fast16 的出現具有多重意義,在惡意程式技術史上,它被視為已知最早將 Lua 引擎嵌入 Windows 惡意程式的案例,其時間點早於 2012 年才被揭露的 Flame(又名 Flamer、Skywiper);後者同樣採用 Lua 虛擬機器。
在地緣政治脈絡上,LS-DYNA 曾被伊朗用於核武相關的電腦模擬,而 Stuxnet 則於 2010 年攻擊伊朗納坦茲(Natanz)鈾濃縮設施;賽門鐵克於 2013 年的研究亦指出,Stuxnet 0.5 早在 2005 年便已開始開發。
SentinelOne 認為,fast16 填補了早期隱形開發計畫與後來廣泛記錄的 Lua 與 LuaJIT 工具套件之間的空白。研究人員總結指出,fast16 是理解先進威脅行為者如何思考長期植入程式、破壞行動,以及一個國家如何透過軟體重塑物理世界能力的參考基準點。
這項發現也迫使資安社群重新檢視國家級網路破壞行動的歷史脈絡:針對實體目標的精密網路武器,可能早在 2000 年代中期便已完成開發並投入部署。
本文轉載自 TheHackerNews。
fast16
Stuxnet蠕蟲
最新活動
2026.05.06
5/6(三) 2026資安企業募資輔導計畫-計畫輔導資源說明會暨數產署百億資金媒合會
2026.05.12
2026網路週
2026.05.14
資安新戰略研討會
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
關鍵基礎設施資安警訊:美國電力商 Itron 遭駭,DC 電源調節器成新型攻擊入口
美國 NIST 調整 NVD 運作機制:低優先漏洞將不再獲得完整技術分析與嚴重性評分
美國CISA緊急擴充KEV清單,五大漏洞威脅Windows與網路設備
nginx-ui 漏洞敲出 MCP 系統性盲點:AI 整合繼承權限、卻不繼承防護
Fortinet推FortiOS 8.0,整合AI治理與量子韌性升級企業資安防護
資安人科技網
文章推薦
電信訊號協定遭濫用,監控業者可偽裝電信商追蹤手機位置
世界密碼日將至:Sophos 警告「帳號遭盜」仍是最大資安威脅
報告:API 攻擊頻率隨著 AI 採用的普及而同步激增