Các nhà nghiên cứu: Mã phần mềm gián điệp Trung Quốc được sao chép từ NSA
Hôm 22/02, các nhà nghiên cứu Israel cho biết các gián điệp Trung Quốc đã sử dụng mã do Cơ quan An ninh Quốc gia Hoa Kỳ phát triển đầu tiên để hỗ trợ các hoạt động xâm nhập của họ, thêm dấu hiệu khác cho thấy cách thức mà phần mềm độc hại được phát triển bởi các chính phủ có thể quay trở lại chống lại những người đã tạo ra chúng.
Công ty Công nghệ Phần mềm Check Point (Check Point Software Technologies) có trụ sở tại thành phố Tel Aviv đã đưa ra một báo cáo lưu ý rằng một số tính năng trong một bộ phận của phần mềm độc hại có liên kết với Trung Quốc – được công ty này gọi là “Jian” – giống đến mức chúng chỉ có thể là bị đánh cắp từ một số công cụ đột nhập trong số những công cụ đột nhập của Cơ quan An ninh Quốc gia trong vụ rò rỉ Internet năm 2017.
Ông Yaniv Balmas, trưởng bộ phận nghiên cứu của Checkpoint, đã gọi Jian là “một loại hàng nhái, một bản sao của Trung Quốc.”
Phát hiện này được đưa ra khi một số chuyên gia cho rằng các điệp viên Hoa Kỳ nên dành nhiều nỗ lực hơn vào việc sửa các lỗi mà họ tìm thấy trong phần mềm, thay vì phát triển và khai triển phần mềm độc hại để khai thác nó.
NSA đã từ chối đưa ra bình luận. Đại sứ quán Trung Quốc tại Hoa Thịnh Đốn đã không phúc đáp ngay lập tức các yêu cầu bình luận.
Công ty Lockheed Martin Corp.- được cho là đã xác định được lỗ hổng mà Jian khai thác vào năm 2017 – đã phát hiện ra nó trong hệ thống mạng của một bên thứ ba không xác định, một nguồn tin thân cận với vụ việc này cho hay.
Lockheed cho biết trong một tuyên bố rằng họ “thường xuyên đánh giá phần mềm và các công nghệ của bên thứ ba để xác định các lỗ hổng.”
Các quốc gia trên khắp thế giới phát triển phần mềm độc hại nhằm xâm nhập vào các thiết bị của đối thủ bằng cách lợi dụng những lỗ hổng trong phần mềm chạy trên các thiết bị này. Mỗi khi các điệp viên phát hiện ra một lỗ hổng mới, họ phải quyết định xem có âm thầm khai thác nó hay sửa chữa vấn đề đó để ngăn cản các đối thủ và những kẻ lừa đảo hay không.
Tình thế tiến thoái lưỡng nan này đã thu hút sự chú ý của công chúng trong khoảng thời gian từ năm 2016 đến năm 2017, khi một nhóm bí ẩn tự xưng là “Những kẻ môi giới Bóng đêm” (Shadow Brokers) công bố một số mã nguy hiểm nhất của NSA lên internet, cho phép tội phạm không gian ảo và các quốc gia đối thủ bổ sung các công cụ đột nhập kỹ thuật số do Hoa Kỳ tạo ra vào kho vũ khí của riêng họ.
Hiện không rõ phần mềm độc hại Jian được Checkpoint phân tích đã được sử dụng như thế nào. Trong một khuyến cáo được đăng tải vào năm 2017, Tập đoàn Microsoft gợi ý rằng nó được liên kết với một tổ chức của Trung Quốc được họ đặt tên là “Zirconium,” vốn bị cáo buộc nhắm vào các tổ chức và cá nhân liên quan đến cuộc bầu cử Hoa Kỳ vào năm ngoái (2020), bao gồm cả những người có liên quan đến chiến dịch tranh cử của Tổng thống Joe Biden.
Checkpoint cho biết phần mềm độc hại Jian dường như đã được tạo ra vào năm 2014, ít nhất hai năm trước khi nhóm Những kẻ môi giới Bóng đêm lộ diện trước công chúng. Điều này cùng với nghiên cứu được công bố năm 2019 của công ty an ninh mạng Symantec thuộc sở hữu của công ty Broadcom về một sự cố tương tự cho thấy NSA đã liên tục mất quyền kiểm soát phần mềm độc hại của chính mình trong những năm qua.
Nghiên cứu của Checkpoint rất kỹ lưỡng và “có vẻ hợp lý,” ông Costin Raiu, một nhà nghiên cứu thuộc công ty sản xuất phần mềm chống virus Kaspersky Lab có trụ sở tại Moscow, doanh nghiệp đã giúp phân tích một số phần mềm độc hại của NSA, cho biết.
Ông Balmas thì cho hay một điểm có thể rút ra từ báo cáo của công ty ông là đối với các chuyên gia gián điệp, vốn đang cân nhắc xem có nên giữ bí mật về các lỗi trong phần mềm hay không, là họ nên suy nghĩ kỹ trước khi quyết định khai thác một lỗ hổng cho mục đích của riêng họ.
“Có lẽ việc quan trọng hơn là sửa chữa lỗ hổng này và cứu lấy thế giới,” ông Balmas nói. “Nó có thể được sử dụng để chống lại quý vị.”
Do Reuters thực hiện
Hạo Văn biên dịch
Xem thêm: