RAPORT

KORONAWIRUS: MAPY, STATYSTYKI, PORADY

Chińscy hakerzy używali kodu skopiowanego od amerykańskiej NSA

Chińscy hakerzy używali kodu skopiowanego od amerykańskiej NSA (fot. Shutterstock/BeeBright)
Chińscy hakerzy używali kodu skopiowanego od amerykańskiej NSA (fot. Shutterstock/BeeBright)

Chińscy szpiedzy używali w operacjach hakerskich oprogramowania napisanego przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA) – ustalili badacze z Izraela. To przykład, jak narzędzia hakerskie opracowane przez rządy mogą być wykorzystane przeciwko nim.

Atak hakerski na informacje o amerykańskich zasobach jądrowych

Ministerstwo energii USA i podległa mu Narodowa Administracja Bezpieczeństwa Jądrowego (NISA) mają dowody na to, że padły ofiarą masowego ataku...

zobacz więcej

Firma Check Point Software Technologies z siedzibą w Tel Awiwie oceniła w raporcie, że wiązane z Chinami oprogramowanie określane jako Jian jest tak podobne do opracowanych przez NSA narzędzi, które wyciekły do internetu w 2017 r., że musiały być z nich skopiowane.

„Chińska replika”


Kierujący pionem badawczym firmy Janiw Balmas ocenił, że Jian to „rodzaj imitacji, chińska replika” – podkreśla Agencja Reutera, która poinformowała o raporcie.

Zobacz także: Hakerzy chcieli zatruć wodę. Powstrzymano ich w ostatniej chwili 

Agencja łączy nowe odkrycie izraelskich badaczy z dyskusją o tym, czy amerykańscy szpiedzy nie powinni poświęcać więcej uwagi naprawie wykrywanych luk w systemach, zamiast tworzyć oprogramowanie, które je po cichu wykorzystuje.

Atak hakerski na Urząd Marszałkowski w Krakowie? Nie wiadomo, jakie dane zostały wykradzione

Urząd Marszałkowski Województwa Małopolskiego zaatakowany przez hakerów. Nie działają między innymi systemy informatyczne, wspólne serwery...

zobacz więcej

NSA odmówiła komentarza w sprawie oprogramowania Jian, a chińska ambasada w Waszyngtonie nie odpowiedziała na prośbę o komentarz.

Złośliwe oprogramowanie


Służby wywiadowcze poszczególnych krajów tworzą złośliwe oprogramowanie, którego zadaniem jest włamywanie się do urządzeń rywali poprzez luki w systemach. Za każdym razem, gdy szpiedzy odkryją nową lukę, muszą podjąć decyzję, czy po cichu ją wykorzystać, czy też naprawić, by zapobiec wykorzystaniu jej przez innych.

Zobacz także: Parlament celem hakerów. Możliwy atak szpiegowski 

Opinia publiczna zainteresowała się tym dylematem w 2016 i 2017 r., gdy tajemnicza grupa określająca się jako Shadow Brokers opublikowała w internecie kody źródłowe programów NSA, dzięki czemu cyberprzestępcy i inne kraje mogły dodać amerykańskie narzędzia hakerskie do własnych arsenałów.

Facebook będzie płacił za newsy? Nowe regulacje w Kanadzie

Kanada może wprowadzić wobec Facebooka podobne regulacje jak Australia, zobowiązując serwis społecznościowy do płacenia za wiadomości pobierane ze...

zobacz więcej

Nie jest jasne, jak oprogramowanie Jian zostało wykorzystane. W 2017 r. koncern Microsoft łączył je z chińską grupą nazywaną Zirconium, którą z kolei w zeszłym roku oskarżano o próby hakowania organizacji i osób związanych z wyborami prezydenckimi w USA, w tym ludzi zbliżonych do kampanii Joe Bidena.

Firma Check Point sądzi, że Jian powstał najpewniej w 2014 r., a więc przed ujawnieniem kodu NSA przez Shadow Brokers. W połączeniu z opublikowanymi w 2019 r. badaniami firmy Symantec, dotyczącymi podobnego incydentu, sugeruje to, że NSA przez lata wielokrotnie traciła kontrolę nad własnym złośliwym oprogramowaniem – pisze Agencja Reutera.

Zobacz także: „Hakerzy wpływają na wszystkie szczeble władzy” 

Według Balmasa szpiedzy powinni pomyśleć dwa razy, zanim zdecydują się na utrzymanie w tajemnicy luk w systemach i próbę wykorzystania ich do własnych celów. „Może ważniejsze jest załatanie (wykrytej luki) i uratowanie świata (…) To może być użyte przeciwko wam” – ocenił.

źródło:

Zobacz więcej