Secondo un report pubblicato da Check Point Technologies, azienda americano-israeliana produttrice di dispositivi di rete e software e specializzata in prodotti relativi alla sicurezza, le spie cinesi avrebbero sviluppato un malware, Jian, che sarebbe "copiato" da un codice sviluppato dalla National Security Agency (NSA) degli Stati Uniti.
L'articolo evidenzia come parte del codice del malware sia così simile da presupporre che si tratti di un vero e proprio plagio. Jian sarebbe "una specie di emulatore, una replica cinese": così lo descrive alla Reuters Yaniv Balmas, capo del gruppo di ricerca. È ormai noto che molte nazioni sviluppano malware per spiare altri stati. La maggioranza di questi malware approfitta di falle presenti nei software per accedere ai dispositivi rivali. Ogni volta che emerge una falla, le agenzie di spionaggio e i cd. servizi segreti scelgono se "tapparla" oppure se provare a sfruttarla a proprio vantaggio.
Tra il 2016 e il 2017, il gruppo di hacker Shadow Brokers aveva pubblicato alcuni codici di software usati per lo spionaggio dalla NSA. Si ritiene che questi programmi facciano parte dell'insieme di minacce informatiche noto come "Equation Group". Secondo alcuni insider vicini alla Lockheed Martin Corp, impresa statunitense attiva nei settori dell'ingegneria aerospaziale, della difesa e delle nuove tecnologie e responsabile di aver rilevato la vulnerabilità che avrebbe reso pubblico il materiale a cui è "ispirato" Jian, la pubblicazione di parte del codice fu determinata dall'intervento di una "terza parte" non meglio identificata.
Check Point ha provato a ricostruire la storia dello sviluppo di Jian. Creato già nel 2014, solo in seguito sarebbe stato "arricchito" con i pezzi di codice pubblicati dagli Shadow Brokers. Purtroppo i ricercatori non sono riuscita a ricostruire in che modo sia stato impiegato dopo il 2017. Microsoft, in un avviso di sicurezza riportato sempre nel 2017, riconduceva lo sviluppo di Jian a un ente cinese, definito "Zirconium". Quest'entità è stata accusa anche di aver organizzato attacchi hacker a organizzazioni e individui che sostenevano la candidatura di Joe Biden alle presidenziali USA 2020.
Non è la prima volta che la NSA subisce attacchi informatici: Symantec, azienda di cybersicurezza nota per la suite di difesa Norton AntiVirus e di proprietà di Broadcom Inc, riferì di un'altra fuga di dati già nel 2019. Secondo Costin Raiu, direttore del team "Global Research & Analysis" di Kaspersky Lab, la ricerca di Check Point è approfondita e "sembrerebbe corretta".
Il reportage si conclude con una serie di pareri di esperti, che invitano le spie statunitensi a riparare le falle presenti nei loro software anziché sviluppare e distribuire malware online. Né la NSA, né l'ambasciata cinese negli USA hanno voluto commentare la notizia.
Yaniv Balmas ha dichiarato che spera che questo rapporto contribuisca a convincere le agenzie di sicurezza a segnalare e far tappare le falle nei software, piuttosto che sfruttarle per lo spionaggio. "Forse - ha affermato alla Reuters - è più importante patchare questa debolezza e salvare il mondo [...] Perché (questa falla, ndr) potrebbe essere usata contro di te".
Le speranze di Balmas saranno deluse? In attesa di scoprirlo, vi abbiamo raccontato come MalwareByte abbia usato Cyberpunk 2077... per prendire il futuro dell'hacking!
Anche il tuo device è esposto a tantissimi rischi della sicurezza: proteggilo con un antivirus, su Amazon trovi tante offerte su software di alta qualità.