Os espiões chineses usaram um código desenvolvido pela Agência de Segurança Nacional dos Estados Unidos para apoiar suas operações de hacking, disseram pesquisadores israelenses ontem à Reuters.
A Check Point Software Technologies, de Tel Aviv, divulgou um relatório observando que alguns recursos de um malware vinculado à China que chama de “Jian” eram tão semelhantes que só poderiam ter sido roubados de alguma invasão da National Security Agency (NSA), ferramentas vazaram para a internet em 2017.
Yaniv Balmas, chefe de pesquisa da Checkpoint, chamou Jian de “uma espécie de imitador, uma réplica chinesa”.
A NSA não quis comentar. A embaixada chinesa em Washington não respondeu aos pedidos de comentários.
Uma pessoa familiarizada com o assunto disse que a Lockheed Martin Corp – que é creditado como tendo identificado a vulnerabilidade explorada por Jian em 2017 – descobriu na rede de um terceiro não identificado.
Em um comunicado, a Lockheed disse que “avalia rotineiramente software e tecnologias de terceiros para identificar vulnerabilidades”.
Países ao redor do mundo desenvolvem malware que invade os dispositivos de seus rivais, aproveitando as falhas do software que os executa. Cada vez que os espiões descobrem uma nova falha, eles devem decidir se irão explorá-la silenciosamente ou consertar o problema para frustrar rivais e bandidos.
Esse dilema chamou a atenção do público entre 2016 e 2017, quando um grupo misterioso que se autodenomina “Shadow Brokers” publicou alguns dos códigos mais perigosos da NSA para a internet, permitindo que cibercriminosos e nações rivais adicionassem ferramentas digitais de invasão feitas nos Estados Unidos para seus próprios arsenais.
Não está claro como o malware Jian analisado pelo Checkpoint foi usado.
LEIA: Empresa israelense vendeu secretamente spyware para Bangladesh por meio de uma gangue criminosa