Spionii chinezi au folosit software dezvoltat iniţial de Agenţia Naţională de Securitate a SUA pentru a-şi desfăşura operaţiunile de spionaj cibernetic, au declarat luni cercetătorii israelieni, dezvăluind un alt mod în care software-ul rău intenţionat dezvoltat de guverne poate fi folosit împotriva creatorilor săi.
Check Point Software Technologies, din Tel Aviv, a emis un raport în care subliniază că unele caracteristici ale unei părţi din pachetul de viruşi informatici numit Jian, considerat dezvoltat de hackerii chinezi, este atât de similar cu software-ul folosit de NSA încât ar fi putut fi furate doar din unele instrumente de atac cibernetic ale Agenţiei Naţionale de Securitate dezvoltate în 2017.
Citiți și EXCLUSIV: Hackerii compromit sistemul bancar global la cel mai înalt nivel
Yaniv Balmas, şeful cercetării Checkpoint, a numit software-ul Jian „o clonă, o replică chineză”.
Descoperirea apare în timp ce unii experţi susţin că spionii americani ar trebui să dedice mai multă energie pentru remedierea defectelor pe care le găsesc în software în loc să dezvolte şi să implementeze software rău intenţionat pentru a le exploata.
NSA a refuzat să comenteze. Ambasada Chinei la Washington nu a răspuns la solicitările de comentarii.
O persoană familiarizată cu problema a declarat că Lockheed Martin Corp - care este creditat că a identificat vulnerabilitatea exploatată de Jian în 2017 - a descoperit-o în reţeaua unui terţ neidentificat.
Într-o declaraţie, Lockheed a declarat că „evaluează în mod curent software şi tehnologii de la terţi pentru a identifica vulnerabilităţile”.
Ţările din întreaga lume dezvoltă programe de spionaj cu care penetrează dispozitivele rivalilor lor, profitând de defectele software-ului pe care ţintele îl folosesc. De fiecare dată când spionii descoperă un nou defect, aceştia trebuie să decidă dacă îl vor exploata în linişte sau vor remedia problema pentru a contracara rivalii.
Această dilemă a ajuns în atenţia publicului între 2016 şi 2017, când un grup misterios care se numea „Shadow Brokers” a publicat unele dintre cele mai periculoase coduri dezvoltate de NSA pe internet, permiţând criminalilor cibernetici şi naţiunilor rivale să adauge instrumente cu care se pot efectua atacuri cibernetice sofisticate.
Citiți și Fondatorul Huawei, invitat să vorbească la Davos, îndeamnă la cooperare "în folosul umanităţii"
Nu este clar modul în care a fost utilizat malware-ul Jian analizat de Checkpoint. Într-un aviz publicat în 2017, compania Microsoft a sugerat că Jian este legat de o entitate chineză pe care o numeşte „Zirconium”, care a fost acuzată anul trecut că vizează organizaţii şi persoane fizice legate de alegerile SUA, inclusiv persoane asociate campaniei preşedintelui Joe Biden.
Checkpoint afirmă că Jian pare să fi fost creat în 2014, cu cel puţin doi ani înainte ca Shadow Brokers să îşi facă debutul public. Coroborat cu cercetările publicate în 2019 de firma de securitate cibernetică Symantec, deţinută de Broadcom Inc, despre un incident similar, sugerează că NSA a pierdut în mod repetat controlul asupra propriului software de spionaj în decursul anilor.
Citiți și Grupul misterios “Intrusion Truth” expune armata de hackeri a Chinei
Cercetările Checkpoint sunt amănunţite şi „arată de încredere”, a declarat Costin Raiu, cercetător la firma Kaspersky Lab, cu sediul în Moscova, care a ajutat la disecarea unora dintre programele malware ale NSA.