Китайский шпионский код был скопирован у АНБ Америки: исследователи

Рафаэль Саттер

ВАШИНГТОН (Рейтер) — Китайские шпионы использовали код, впервые разработанный Агентством национальной безопасности США для поддержки своих хакерских операций, заявили израильские исследователи в понедельник, что еще раз свидетельствует о том, как вредоносное программное обеспечение, разработанное правительствами, может бумерангом обрушиться на их создателей.

Компания Check Point Software Technologies из Тель-Авива (NASDAQ: CHKP) опубликовала отчет, в котором отмечалось, что некоторые функции в вредоносном ПО, связанном с Китаем, которое оно называет «Jian», были настолько похожи, что могли быть украдены только в результате взлома Агентства национальной безопасности. -in инструменты просочились в Интернет в 2017 году.

Янив Балмас, руководитель отдела исследований Checkpoint, назвал Цзяня «своего рода подражателем, китайской копией».

Это открытие связано с тем, что некоторые эксперты утверждают, что американские шпионы должны уделять больше внимания исправлению недостатков, которые они обнаруживают в программном обеспечении, вместо разработки и развертывания вредоносного программного обеспечения для его использования.

АНБ отказалось от комментариев. Посольство Китая в Вашингтоне не ответило на запросы о комментариях.

Человек, знакомый с этим вопросом, сказал, что Lockheed Martin Corp (NYSE: LMT), которая, как считается, выявила уязвимость, использованную Цзяном в 2017 году, обнаружила ее в сети неустановленной третьей стороны.

В заявлении Lockheed говорится, что она «регулярно оценивает стороннее программное обеспечение и технологии для выявления уязвимостей».

Страны по всему миру разрабатывают вредоносные программы, которые проникают в устройства конкурентов, используя недостатки программного обеспечения, на котором они работают. Каждый раз, когда шпионы обнаруживают новую уязвимость, они должны решить, использовать ли их незаметно или исправить проблему, чтобы помешать соперникам и мошенникам.

Эта дилемма привлекла внимание общественности в период с 2016 по 2017 год, когда таинственная группа, назвавшая себя «теневыми брокерами», опубликовала в Интернете один из самых опасных кодов АНБ, что позволило киберпреступникам и конкурирующим странам добавить в систему цифровые инструменты взлома американского производства. собственные арсеналы.

Как использовалось вредоносное ПО Jian, проанализированное Checkpoint, неясно. В сообщении, опубликованном в 2017 году, корпорация Microsoft (NASDAQ: MSFT) предположила, что она связана с китайской организацией, которую она называет «Цирконий», которую в прошлом году обвинили в нападении на организации и отдельных лиц в США, связанных с выборами, включая людей, связанных с президентом Джо Байденом. кампания.

Checkpoint утверждает, что Jian, похоже, был создан в 2014 году, как минимум за два года до публичного дебюта Shadow Brokers. Это в сочетании с исследованием, опубликованным в 2019 году компанией Symantec, занимающейся кибербезопасностью, принадлежащей Broadcom (NASDAQ: AVGO) Inc (NASDAQ: NLOK) об аналогичном инциденте, позволяет предположить, что АНБ неоднократно теряло контроль над собственным вредоносным ПО на протяжении многих лет.

Исследование Checkpoint является тщательным и «выглядит законным», — сказал Костин Райу, исследователь московской антивирусной компании Kaspersky Lab, которая помогла проанализировать некоторые вредоносные программы АНБ.

Балмас сказал, что возможный вывод из отчета его компании заключался в том, чтобы шпионы взвешивали, следует ли держать в секрете недостатки программного обеспечения, чтобы дважды подумать, прежде чем использовать уязвимость в своих целях.

«Может быть, важнее исправить это и спасти мир», — сказал Балмас. «Это может быть использовано против вас».