Ferramenta roubada da NSA foi usada por criminosos chineses por anos

Um novo relatório divulgado pela empresa de segurança digital Check Point aponta que cibercriminosos chineses tiveram acessos a ferramentas de hacking exclusivas da NSA, pelo menos, a partir de 2014.

O vazamento teria ocorrido a partir de um grupo de desenvolvimento de softwares de invasão que trabalha diretamente para o governo dos Estados Unidos, com um software que dava acesso a redes privadas e permitia que um atacante elevasse seus privilégios em uma infraestrutura.

A data é de extrema importância no relato dos especialistas, já que a ideia é que agentes teoricamente a serviço do governo da China já tinham acesso a softwares de invasão que seriam exclusivos do governo americano antes mesmo do grande vazamento de ferramentas desse tipo, em 2016. Mais de um ano antes, porém, pelo menos uma dessas ferramentas, batizada de Jian, já estava nas mãos de um grupo malicioso conhecido como Judgment Panda, Zirconium ou APT31, com ligações às agências de segurança do país asiático.

A exploração envolve uma brecha zero-day, daquelas que são desconhecidas até mesmo aos desenvolvedores originais dos softwares ou sistemas operacionais, no Windows. Essa vulnerabilidade foi fechada apenas em 2017, depois do vazamento de kits de hacking da NSA, obra de um segundo grupo de criminosos conhecido como Shadow Brokers. Agora, porém, se sabe que a abertura serviu para dar mais destaque a um tipo de comprometimento que já vinha acontecendo há algum tempo.

De acordo com o relatório da Check Point, existem indícios de que o Jian tenha sido usado contra empresas americanas, com a Lockheed Martin sendo um dos possíveis alvos. A companhia do ramo aeroespacial foi uma das responsáveis por, em 2017, flagrar a utilização das ferramentas da NSA por criminosos chineses, o que levou à descoberta do vazamento pelas mãos dos Shadow Brokers. Mais do que isso, para os especialistas, os responsáveis pela utilização das ferramentas também as teriam retrabalhado para evitar novas detecções e explorar mais vulnerabilidades em sistemas operacionais, servidores e serviços de rede.

Originalmente, a Jian é obra do Equation Group, que desenvolve ferramentas de hacking altamente especializadas a serviço direto da NSA. Claro, a ferramenta não possuía esse nome, que foi dado à versão customizada, criada pelos membros do Judgment Panda a partir do software original. Segundo os pesquisadores, algumas partes do código são idênticas às da aplicação original, enquanto outras foram customizadas para aumentar seu poder de fogo ou escapar de detecção.

Ainda segundo o relatório, fica difícil saber como os criminosos obtiveram acesso à ferramenta da NSA, mas falha na segurança de servidores privados usados pelo Equation Group ou o uso em tentativas de ataque a infraestruturas chinesas podem ter sido o caminho. A descoberta aconteceu por meio da comparação de assinaturas entre diferentes ameaças, que levaram os especialistas a encontrarem similaridades entre a Jian e ferramentas do grupo que trabalha para o governo americano.

A trama se complica

A afirmação da Check Point, entretanto, está sendo contestada em partes por outros membros da comunidade de segurança. Jake Williams, que já trabalhou em operações digitais para NSA e, hoje, tem uma empresa de cibersegurança chamada Rendition Infosec, afirma que existe a possibilidade de a Jian ter se originado de ferramentas criadas pelo próprio governo da China, tomadas pela NSA em um ataque e, na sequência, recuperadas novamente.

De acordo com ele, em entrevista à Wired, a análise da Check Point leva em conta as datas de compilação do código-fonte da exploração, que podem ser fraudadas. Além disso, ele afirma que existe certo olhar enviesado por parte dos especialistas, enquanto as operações podem ser ainda mais profundas do que o relatado, indicando ainda a existência de um terceiro grupo por trás do desenvolvimento dos softwares.

Seja como for, a conclusão levanta, novamente, a discussão sobre o uso governamental de ferramentas de invasão que se aproveitam de brechas desconhecidas até mesmo aos desenvolvedores originais do software. Não é a primeira vez que softwares que exploram vulnerabilidades zero-day aparecem em mãos erradas, e nem deve ser a última, com a privacidade dos cidadãos acabando na mira após deslizes das agências de segurança.

Neste caso específico, porém, não existem motivos para temores, desde que, claro, todos os sistemas estejam atualizados. Comentando o caso, a Microsoft reafirmou que as explorações descobertas em 2017, após o vazamento proporcionado pelos Shadow Brokers, já foram corrigidas e que os usuários estão protegidos contra tais ameaças.

COMPARTILHAR

DEIXE UM COMENTÁRIO:

União Europeia começa exame contínuo da vacina russa Sputnik V

A Agência Europeia de Medicamentos (EMA, na sigla em inglês) deu início ao exame contínuo do dossiê de registo da vacina Sputnik V para verificar sua conformidade com as normas europeias de eficácia, segurança e …

Afrouxar uso de máscaras é "pensamento neandertal", diz Biden

O presidente dos Estados Unidos, Joe Biden, criticou nesta quarta-feira (03/03) a decisão dos estados do Texas e do Mississippi de suspender a obrigatoriedade do uso máscaras para conter a propagação do coronavírus. O democrata …

Argentina só vai habilitar motoristas que fizerem curso sobre igualdade de gênero

A partir de março e 2021 quem quiser tirar carteira de habilitação na Argentina terá de estudar mais do que somente as leis de trânsito, o funcionamento do automóvel e a própria condução de um …

ONGs denunciam grupo Casino na Justiça francesa por desmatamento na Amazônia

Organizações de defesa do meio ambiente e dos povos indígenas denunciaram nessa quarta-feira (3) o grupo Casino na Justiça francesa. A empresa é acusada de responsabilidade no desmatamento da Amazônia através da venda de …

Físico cria algoritmo de IA que pode provar que a realidade é uma simulação

Um cientista criou um algoritmo de computador que pode levar a descobertas transformadoras em energia e cuja própria existência levanta a probabilidade de que nossa realidade possa realmente ser uma simulação. O algoritmo foi criado pelo …

The Crown "é baseada na verdade", diz Harry que dá ideia de convívio com família real

Principe Harry defendeu a série “The Crown” da Netflix, dizendo que – embora não fosse “estritamente preciso” – retratava as pressões da vida dentro da família real. Em uma entrevista com James Corden, do programa americano …

Microsoft acusa hackers chineses de ciberataques a entidades dos EUA com uso de falhas desconhecidas

A Microsoft relatou a detecção de exploits desconhecidos utilizados por hackers chineses "patrocinados pelo Estado" destinados a atacar versões locais da Microsoft Exchange Server a fim de receber informações de entidades dos EUA. Exploit é uma …

Compra de mansão lança novas suspeitas sobre Flávio Bolsonaro

Filho mais velho do presidente comprou imóvel de luxo de R$ 6 milhões. Valor está bem acima do patrimônio declarado pelo senador, e condições de empréstimo para quitar mais da metade do valor levantam questionamentos. O …

Condenado a três anos de prisão, ex-presidente francês Sarkozy enfrenta outros processos na Justiça

Ele se tornou o primeiro ex-chefe de Estado francês a receber em primeira instância uma pena de prisão em regime fechado. Nicolas Sarkozy foi julgado culpado na segunda-feira (1°) por corrupção e tráfico de …

Colômbia é o 1º país latino-americano a receber vacinas da iniciativa COVAX

Nesta segunda-feira (1º), um lote de 117 mil doses da vacina da Pfizer/BioNTech chegou à Colômbia por meio da iniciativa COVAX. O país é o primeiro na região a receber os imunizantes do consórcio da …