Alguns pesquisadores conseguiram encontrar provas de que uma ferramenta de hacking desenvolvida pela Agência de Segurança Nacional (NSA) foi roubada a alguns anos por um grupo de hackers chineses que, mais tarde, se aproveitaram para utilizar contra alvos militares dos Estados Unidos.

Tal pesquisa foi desenvolvida pela empresa de segurança de Israel conhecida como Check Point Research, e segundo informações coletadas, o grupo de hackers chinês APT 31 foi capaz de extrair informações específicas do código de ferramenta da NSA para estudar e posteriormente adaptá-la a fim de utilizar como operação de hacking proprietária. Segundo a Check Point, esse roubo foi patrocinado pelo próprio governo da China.

Após roubar o código base da ferramenta, os hackers conseguiram obter informações cada vez mais profundas e então criar a sua própria versão do modelo. Os pesquisadores apelidaram essa versão chinesa de "Jian", e seu uso durou aproximadamente três anos, entre 2014 e 2017, até que a Microsoft entrasse em ação e corrigisse essa fresta vulnerável.

O que é o grupo APT 31 e qual seu objetivo?

O APT 31 é um grupo especializado em roubo de propriedade intelectual, que também utiliza outros apelidos como "Zircônio" e "Panda do Julgamento". Algumas fontes relacionam esse grupo aos casos de roubo que envolvem governos, organizações financeiras internacionais e organizações aeroespaciais e de defesa, que inclusive é acusado de ser o responsável pelas invasões de campanhas eleitorais dos EUA, incluindo a do recém-presidente eleito, Joe Biden.

A pesquisa da Check Point apontou que um dos principais alvos dos hackers chineses foi a empresa de defesa Lockheed Martin, maior produtora de peças militares do mundo. Acredita-se que por diversas vezes, as armas cibernéticas que a NSA desenvolvia eram roubadas durante esse período, antes mesmo que fossem utilizadas de forma oficial.

Um dos episódios que se tornou conhecido foi quando em 2017, algumas das plataformas criadas pela agência foram compartilhadas na rede, como a célula hacker altamente avançada utilizada pela Tailored Access Operations (também conhecida como "Equation Group"), que foi espalhada por um grupo chamado Shadow Brokers.

A Check Point acredita que a versão Jian também faz parte do portfólio da Equation Group, mas como já havia sido roubada antes de ser espalhada na rede, a China foi capaz de entender e interceptar qualquer atividade suspeita de que os Estados Unidos estivesse hackeando os sistema do país. Sobre isso, os pesquisados descreveram;

"Tendo datado as amostras do APT31 para três anos antes do Shadow Broker [ser vazado em 2017], nossa estimativa é que essas amostras de exploit do Equation Group poderiam ter sido adquiridas pelo grupo chinês APT 31 de uma destas maneiras:

  • Capturadas durante uma operação de rede do Equation Group em um alvo chinês;
  • Capturadas durante uma operação do Equation Group em uma rede de terceiros que também foi monitorada pelo grupo APT 31;
  • Capturadas pelo APT 31 durante um ataque à infraestrutura do Equation Group."