Μια κινεζική ομάδα “κλωνοποίησε” ένα κώδικα που απεσπάστηκε από την Εθνική Υπηρεσία Ασφαλείας (NSA) των ΗΠΑ, χρόνια πριν διορθωθεί το ελάττωμα ασφαλείας, ανέφεραν ερευνητές αυτή την εβδομάδα.
Η κινεζική ομάδα, που προσδιορίστηκε ως APT31, χρησιμοποίησε το λεγόμενο exploit, μαζί με άλλα εργαλεία πειρατείας για τη διεξαγωγή επιθέσεων, ανέφερε η Check Point, μια εταιρεία ασφάλειας πληροφορικής σε ερευνητικό σημείωμα. Γενικά, ένα APT, ή Advanced Persistent Threat, σχετίζεται με τη δραστηριότητα στον κυβερνοχώρο του έθνους-κράτους.
“Η Check Point Research έχει αποφασίσει ότι οι Κινέζοι χάκερ κλωνοποίησαν και χρησιμοποίησαν ενεργά το κυβερνοεπιθετικό εργαλείο μιας ομάδας πειρατείας που εδρεύει στις ΗΠΑ [που] πιστεύεται ότι συνδέεται με την NSA”, δήλωσε εκπρόσωπος του Check Point στην Fox News.
“Και όχι μόνο πήρε στα [Κινέζικα] χέρια, αλλά το χρησιμοποίησε και το χρησιμοποίησε ξανά, πιθανότατα ενάντια σε πολλούς στόχους των ΗΠΑ”, δήλωσε ο εκπρόσωπος.
Υπήρξε προσπάθεια επικοινωνίας και με την NSA και την κινεζική πρεσβεία για σχόλια.
Το εργαλείο πειρατείας που χρησιμοποίησαν οι Κινέζοι, που ονομάζεται Jian, ήταν ένα “αντίγραφο” του EpMe, το οποίο είναι ένα εργαλείο Windows που χρησιμοποιείται για hacking και σχετίζεται με την Ομάδα Εξισώσεων, ένα όνομα που δίνεται σε μια ομάδα χάκερ που είναι μέρος της NSA, σύμφωνα με στο σημείο ελέγχου.
Αυτή η ομάδα περιγράφηκε από την εταιρεία κυβερνοασφάλειας Kaspersky το 2015 ως “μία από τις πιο εξελιγμένες ομάδες κυβερνοεπιθέσεων στον κόσμο”.
Το αναπαραγόμενο λογισμικό χρησιμοποιήθηκε μεταξύ 2014 και 2017. Το ελάττωμα ή η ευπάθεια, δεν διορθώθηκε μέχρι το 2017, ανέφερε το Check Point.
Ουσιαστικά, επέτρεπε στους χάκερ να αποκτήσουν πρόσβαση σε δίκτυα Microsoft σε πολύ προνομιακά επίπεδα, πράγμα που σημαίνει ότι θα μπορούσαν να αποκτήσουν βαθιά πρόσβαση σε δίκτυα.
Η ευπάθεια εντοπίστηκε αρχικά από την ομάδα απόκρισης συμβάντων της Lockheed Martin και στη συνέχεια αναλύθηκε από τη Microsoft το 2017, δήλωσε ο Check Point.
“Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς αυτήν την ευπάθεια θα μπορούσε να εκτελέσει αυθαίρετο κώδικα σε λειτουργία πυρήνα. Ένας εισβολέας θα μπορούσε τότε να εγκαταστήσει προγράμματα, να προβάλει, να αλλάξει ή να διαγράψει δεδομένα ή να δημιουργήσει νέους λογαριασμούς με πλήρη δικαιώματα χρήστη”, δήλωσε η Microsoft στην Εκτελεστική Περίληψη του ελαττώματος .
Η ενημέρωση της Microsoft για το 2017 αντιμετώπισε την ευπάθεια “αποτρέποντας τις περιπτώσεις ανεπιθύμητης αύξησης δικαιωμάτων λειτουργίας χρήστη”.
Έχει ξαναγίνει στο παρελθόν
Δεν είναι η πρώτη φορά που συνέβη κάτι τέτοιο. Κινέζοι χάκερ εκμεταλλεύτηκαν τα εργαλεία hacking της NSA, EternalBlue και EternalRomance, όπως αναφέρθηκε από την εταιρεία ασφάλειας της κυβερνοασφάλειας Symantec το 2018.
Σε αυτήν την περίπτωση, “η συναίνεση μεταξύ της ομάδας ερευνητών ασφαλείας καθώς και της Symantec ήταν ότι η κινεζική εκμετάλλευση ανακατασκευάστηκε από την καταγεγραμμένη κίνηση δικτύου”, δήλωσε το Check Point.
[signoff]