美媒:中共曾劫持美國國安局黑客工具 用來攻擊美國

FacebookPrintFont Size簡體

【新唐人北京時間2021年05月07日訊】美國《連線》(Wired)雜誌近期在報導中披露,有證據表明,早在2014年,中共就已經獲得並使用了一款黑客工具,該工具與美國國家安全局(NSA)有關。因此有推測認為,中共試圖利用這款黑客對付美國人。

著重報導科技對文化、經濟和政治影響的《連線》雜誌,今年2月底發表文章說,以色列網絡安全公司捷邦(Check Point)透露,發現一個名為「APT31」的中共黑客組織,以某種方式獲得並使用了由黑客組織「方程式組織」(Equation Group)創建的Windows黑客工具「EpMe」。很多人認為,「方程式組織」是NSA名下的一個機構。

根據捷邦公司的說法,2014年,中國黑客組織使用EpMe代碼構建了自己的黑客工具,然後使用它。2015年起,捷邦將這個黑客工具命名為「劍」或「雙刃劍」。直到2017年3月,Microsoft才修補了它所攻擊的漏洞。這意味著,在此之前,中國黑客組織APT31可以利用「劍」的「特權升級」漏洞,在受到攻擊的網絡中獲得更高的訪問權限。

美國航空航天製造公司「洛克希德‧馬丁」(Lockheed Martin)直到2017年初,才發現中共在使用這一黑客技術。由於該公司的主要客戶來自美國,捷邦推測,黑客工具「劍」可能被用來對付美國人。

「我們發現有確鑿的證據顯示,有一個漏洞已經以某種方式落入了中共手中。」捷邦的網絡研究主管亞尼夫‧巴爾馬斯(Yaniv Balmas)說,它不僅落入了中共手中,而且中共很可能針對美國重新利用並使用了它。

「當我們得到結果時,我們很震驚。」 捷邦的高級安全研究員伊泰‧科恩(ITAY COHEN)說。

一位熟悉洛克希德‧馬丁公司網絡安全研究和報告的消息人士向《連線》證實,該公司發現中共的黑客工具被用於一個美國私營部門的網絡。但他拒絕透露更多細節。

捷邦的這一發現並不是中共第一次利用NSA的黑客工具、或者至少是其黑客技術。美國網絡安全公司賽門鐵克(Symantec)在2018年的報告中說,另一個強大的Windows「零日」(zero-day)漏洞,被NSA使用在黑客工具EternalBlue和EternalRomance中,但該漏洞也被中共黑客重新利用。

捷邦的研究人員說,相比之下,APT31的黑客工具「劍」似乎是由能夠親身接觸到「方程式組織」編譯程序的人建立的。

「中國的漏洞像是複制了部份代碼。但在某些情況下,他們似乎並不真正了解這些內容及其作用。」科恩說。

計算機與網絡安全公司「Rendition Infosec」的創辦人、前NSA黑客傑克‧威廉姆斯(Jake Williams)表示,雖然中共的黑客工具「劍」來自NSA的說法仍存在一些爭議,「但無論如何,如果你強迫要我說是誰先擁有它,我會說是NSA」。

捷邦表示,目前還不清楚APT31黑客是如何掌握NSA的黑客工具的。

去年10月,APT31黑客再度成為焦點。谷歌在當時的一份報告中說,他們的行動對象是當時的民主黨總統候選人喬‧拜登的競選活動。

文章說,有人推測,中共黑客可能是從「方程式組織」使用過的中國網絡中獲取了EpMe惡意軟件,或從「方程式組織」儲存該軟件的第三方服務器中獲取,更或從「方程式組織」自己的網絡中獲取,也就是說,從NSA內部直接獲取。

正如捷邦為這個黑客工具所起的名稱「雙刃劍」所暗示的那樣,研究人員認為他們的發現應該再次提出一個問題,即像NSA這樣的情報機構,是否可以安全的持有和使用黑客工具,而不會有失去控制的風險?

(記者蕭靜編譯報導/責任編輯:李佳)

相關文章
評論