KINESKI špijuni su za svoje hakerske operacije koristili kod koji je prva razvila američka Nacionalna agencija za sigurnost (NSA), objavili su u ponedjeljak izraelski stručnjaci.
Primjer je to, piše Reuters, kako se zloćudni softveri koje razvijaju vlade mogu svojim stvoriteljima vratiti kao bumerang.
Tvrtka Check Point Software Technologies, sa sjedištem u Tel Avivu, objavila je izvješće u kojem navodi da su neke karakteristike u kineskom zloćudnom softveru Jian toliko slične hakerskom programu NSA-a, o kojem je vijest procurila 2017., da je jedino objašnjenje da su ukradene.
Alat NSA-a u rukama kineskih hakera
Prema Check Pointu, čini se da je Jian osmišljen 2014., najmanje dvije godine prije tajnovite hakerske skupine Shadow Brokers.
Shadow Brokers je 2017. objavio alat NSA-a za iskorištavanje sigurnosnog propusta u Windowsima i tako omogućio napad ucjenjivačkim softverom - ransomware WannaCry - koji je na kraju zarazio gotovo 300.000 računala u više od 150 zemalja.
Yaniv Balmas, voditelj istraživanja u izraelskoj tvrtki, nazvao je Jian "nekom vrstom imitatora, kineskom replikom".
NSA je odbio komentirati izvješće, a isto je učinilo kinesko veleposlanstvo u Washingtonu.
Osoba upoznata s tim problemom je kazala da je tvrtka Lockheed Martin Corp otkrila pogrešku u svom sustavu koju je 2017. iskoristio Jian. Tu je pogrešku Lockheed otkrio na mreži neidentificirane treće strane.
Nije jasno kako se kineski hakerski softver koristio
Tvrtka je u priopćenju objavila da "rutinski procjenjuje softver i tehnologije treće strane kako bi identificirala ranjive točke".
Zemlje diljem svijeta razvijaju zloćudne programe kako bi provalile u uređaje suparnika i iskoristile pogreške u softverima koji upravljaju tim uređajima.
Nije jasno na koji se način Jian koristio, no u dokumentu koji je 2017. objavio Microsoft navodi se da je povezan s kineskim subjektom Zirconium, koji je prošle godine optužen da je ciljao udruge i osobe povezane s američkim izborima, uključujući ljude povezane s kampanjom predsjednika Joea Bidena.