Ferramenta roubada da NSA foi usada por criminosos chineses por anos

Um novo relatório divulgado pela empresa de segurança digital Check Point aponta que cibercriminosos chineses tiveram acessos a ferramentas de hacking exclusivas da NSA, pelo menos, a partir de 2014.

O vazamento teria ocorrido a partir de um grupo de desenvolvimento de softwares de invasão que trabalha diretamente para o governo dos Estados Unidos, com um software que dava acesso a redes privadas e permitia que um atacante elevasse seus privilégios em uma infraestrutura.

A data é de extrema importância no relato dos especialistas, já que a ideia é que agentes teoricamente a serviço do governo da China já tinham acesso a softwares de invasão que seriam exclusivos do governo americano antes mesmo do grande vazamento de ferramentas desse tipo, em 2016. Mais de um ano antes, porém, pelo menos uma dessas ferramentas, batizada de Jian, já estava nas mãos de um grupo malicioso conhecido como Judgment Panda, Zirconium ou APT31, com ligações às agências de segurança do país asiático.

A exploração envolve uma brecha zero-day, daquelas que são desconhecidas até mesmo aos desenvolvedores originais dos softwares ou sistemas operacionais, no Windows. Essa vulnerabilidade foi fechada apenas em 2017, depois do vazamento de kits de hacking da NSA, obra de um segundo grupo de criminosos conhecido como Shadow Brokers. Agora, porém, se sabe que a abertura serviu para dar mais destaque a um tipo de comprometimento que já vinha acontecendo há algum tempo.

De acordo com o relatório da Check Point, existem indícios de que o Jian tenha sido usado contra empresas americanas, com a Lockheed Martin sendo um dos possíveis alvos. A companhia do ramo aeroespacial foi uma das responsáveis por, em 2017, flagrar a utilização das ferramentas da NSA por criminosos chineses, o que levou à descoberta do vazamento pelas mãos dos Shadow Brokers. Mais do que isso, para os especialistas, os responsáveis pela utilização das ferramentas também as teriam retrabalhado para evitar novas detecções e explorar mais vulnerabilidades em sistemas operacionais, servidores e serviços de rede.

Originalmente, a Jian é obra do Equation Group, que desenvolve ferramentas de hacking altamente especializadas a serviço direto da NSA. Claro, a ferramenta não possuía esse nome, que foi dado à versão customizada, criada pelos membros do Judgment Panda a partir do software original. Segundo os pesquisadores, algumas partes do código são idênticas às da aplicação original, enquanto outras foram customizadas para aumentar seu poder de fogo ou escapar de detecção.

Ainda segundo o relatório, fica difícil saber como os criminosos obtiveram acesso à ferramenta da NSA, mas falha na segurança de servidores privados usados pelo Equation Group ou o uso em tentativas de ataque a infraestruturas chinesas podem ter sido o caminho. A descoberta aconteceu por meio da comparação de assinaturas entre diferentes ameaças, que levaram os especialistas a encontrarem similaridades entre a Jian e ferramentas do grupo que trabalha para o governo americano.

A trama se complica

A afirmação da Check Point, entretanto, está sendo contestada em partes por outros membros da comunidade de segurança. Jake Williams, que já trabalhou em operações digitais para NSA e, hoje, tem uma empresa de cibersegurança chamada Rendition Infosec, afirma que existe a possibilidade de a Jian ter se originado de ferramentas criadas pelo próprio governo da China, tomadas pela NSA em um ataque e, na sequência, recuperadas novamente.

De acordo com ele, em entrevista à Wired, a análise da Check Point leva em conta as datas de compilação do código-fonte da exploração, que podem ser fraudadas. Além disso, ele afirma que existe certo olhar enviesado por parte dos especialistas, enquanto as operações podem ser ainda mais profundas do que o relatado, indicando ainda a existência de um terceiro grupo por trás do desenvolvimento dos softwares.

Seja como for, a conclusão levanta, novamente, a discussão sobre o uso governamental de ferramentas de invasão que se aproveitam de brechas desconhecidas até mesmo aos desenvolvedores originais do software. Não é a primeira vez que softwares que exploram vulnerabilidades zero-day aparecem em mãos erradas, e nem deve ser a última, com a privacidade dos cidadãos acabando na mira após deslizes das agências de segurança.

Neste caso específico, porém, não existem motivos para temores, desde que, claro, todos os sistemas estejam atualizados. Comentando o caso, a Microsoft reafirmou que as explorações descobertas em 2017, após o vazamento proporcionado pelos Shadow Brokers, já foram corrigidas e que os usuários estão protegidos contra tais ameaças.

COMPARTILHAR

DEIXE UM COMENTÁRIO:

EUA vão fornecer 20 milhões de vacinas contra Covid-19 para outros países

Os Estados Unidos fornecerão 20 milhões de doses adicionais de vacinas contra a Covid-19 para outros países até o final de junho, elevando o total destinado ao exterior para 80 milhões de doses. O …

Demi Lovato vai comandar programa de TV investigativo sobre OVNIs

A atriz e cantora Demi Lovato está prestes a se aventurar em um desafio de outro mundo. A artista anunciou na última semana a sua participação em uma série limitada para a plataforma de streaming …

CPI da Covid: como 'isolamento vertical' pode virar arma contra Bolsonaro

Uma das linhas de investigação da CPI da Covid apura se o governo federal adotou a estratégia da imunidade de rebanho, ou seja, a obtenção da imunidade coletiva por meio da infecção da população, no …

Astrônomos continuam encontrando inexplicáveis anéis circulares misteriosos no céu

Nos últimos anos, astrônomos avistaram vários objetos de rádio gigantescos e quase perfeitamente circulares no universo distante. Embora ninguém tenha uma explicação para essas entidades misteriosas ainda, uma equipe adicionou recentemente outra ao seu catálogo, …

Conflito tem seu dia mais sangrento em Gaza

Bombardeios israelenses deixam pelo menos 42 palestinos mortos e elevam total de vítimas a 188. Netanyahu diz que ataques continuarão. Sem um cessar-fogo à vista, o atual conflito entre Israel e Hamas teve neste domingo (16/05) …

Apple é acusada de enganar usuários através de aplicativos fraudulentos na App Store

A Apple segue batendo recordes financeiros. No entanto, escândalos um atrás do outro aumentam a preocupação em torno da App Store. Após chamar a atenção internacional com as recentes revelações sobre a existência de cassinos ocultos …

Chile escolhe representantes para elaborar nova Constituição

O domingo foi o último dia de votação no Chile para a escolha dos redatores da nova Constituição do país. Os 155 representantes eleitos terão a tarefa de mudar o texto herdado da ditadura. …

China consegue pousar veículo não tripulado em Marte

A China conseguiu neste sábado pousar um veículo autônomo não tripulado em Marte. A fase final da operação Tianwen-1 aconteceu sem falhas, informou a TV estatal chinesa, que transmitiu um programa especial chamado Alo …

Lewandowski permite que Pazuello fique em silêncio na CPI

Ex-ministro da Saúde será obrigado a comparecer ao depoimento, mas não precisará responder perguntas que possam incriminá-lo. No entanto, será obrigado a falar a verdade em fatos e questões relacionados a terceiros. O ministro do Supremo …

Como o coronavírus afeta o fígado

O SARS-CoV-2, vírus causador da covid-19, mudou completamente a cara do mundo que conhecíamos até então. Ele afetou praticamente todos os aspectos da vida cotidiana e causou mudanças substanciais nas ciências da saúde e, portanto, na …