Noticias

El código de software espía chino fue copiado de la NSA de Estados Unidos

Photo by Pixabay on Pexels.com

Los espías chinos utilizaron un código desarrollado por primera vez por la Agencia de Seguridad Nacional de Estados Unidos para respaldar sus operaciones de piratería, dijeron el lunes investigadores israelíes, otra indicación de cómo el software malicioso desarrollado por los gobiernos puede atacar a sus creadores.

Check Point Software Technologies, con sede en Tel Aviv, emitió un informe en el que señalaba que algunas características de una pieza de malware vinculado a China que denomina “Jian” eran tan similares que solo podrían haber sido robadas de algunas de las herramientas de intrusión de la Agencia de Seguridad Nacional filtradas a Internet en 2017. Yaniv Balmas, jefe de investigación de Checkpoint, llamó a Jian “una especie de imitación, una réplica china”.

El hallazgo se produce cuando algunos expertos argumentan que los espías estadounidenses deberían dedicar más energía a corregir las fallas que encuentran en el software en lugar de desarrollar e implementar software malicioso para explotarlo. La NSA se negó a comentar. La embajada china en Washington no respondió a las solicitudes de comentarios. Una persona familiarizada con el asunto dijo que Lockheed Martin Corp, a quien se le atribuye haber identificado la vulnerabilidad explotada por Jian en 2017, la descubrió en la red de un tercero no identificado.

En un comunicado, Lockheed dijo que “evalúa de forma rutinaria el software y las tecnologías de terceros para identificar vulnerabilidades”. Los países de todo el mundo desarrollan malware que irrumpe en los dispositivos de sus rivales aprovechando las fallas del software que los ejecuta. Cada vez que los espías descubren un nuevo defecto, deben decidir si aprovecharlo en silencio o solucionar el problema para frustrar a los rivales y pícaros.

Ese dilema llamó la atención del público entre 2016 y 2017, cuando un grupo misterioso que se hacía llamar “Shadow Brokers” publicó algunos de los códigos más peligrosos de la NSA en Internet, lo que permitió a los ciberdelincuentes y naciones rivales agregar herramientas de intrusión digitales de fabricación estadounidense sus propios arsenales. No está claro cómo se utilizó el malware Jian analizado por Checkpoint. En un aviso publicado en 2017, Microsoft Corp sugirió que estaba vinculada a una entidad china a la que llama “Zirconium”, que el año pasado fue acusada de apuntar a organizaciones e individuos estadounidenses relacionados con las elecciones, incluidas personas asociadas con la campaña del presidente Joe Biden.

Checkpoint dice que Jian parece haber sido creado en 2014, al menos dos años antes de que los Shadow Brokers hicieran su debut público. Eso, junto con la investigación publicada en 2019 por la firma de ciberseguridad Symantec, propiedad de Broadcom Inc, sobre un incidente similar, sugiere que la NSA ha perdido repetidamente el control de su propio malware a lo largo de los años.La investigación de Checkpoint es exhaustiva y “parece legítima”, dijo Costin Raiu, investigador de la firma antivirus Kaspersky Lab, con sede en Moscú, que ha ayudado a analizar parte del malware de la NSA.

Balmas dijo que una posible conclusión del informe de su compañía era que los maestros de espías sopesaran si mantener en secreto las fallas del software para pensar dos veces antes de usar una vulnerabilidad para sus propios fines. “Quizás sea más importante arreglar esto y salvar al mundo”, dijo Balmas. “Podría usarse en tu contra”.

Fuente: Reuters

Categorías:Noticias

Tagged as: , , , , ,

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s