【新唐人北京时间2021年05月07日讯】美国《连线》(Wired)杂志近期在报导中披露,有证据表明,早在2014年,中共就已经获得并使用了一款黑客工具,该工具与美国国家安全局(NSA)有关。因此有推测认为,中共试图利用这款黑客对付美国人。
着重报导科技对文化、经济和政治影响的《连线》杂志,今年2月底发表文章说,以色列网络安全公司捷邦(Check Point)透露,发现一个名为“APT31”的中共黑客组织,以某种方式获得并使用了由黑客组织“方程式组织”(Equation Group)创建的Windows黑客工具“EpMe”。很多人认为,“方程式组织”是NSA名下的一个机构。
根据捷邦公司的说法,2014年,中国黑客组织使用EpMe代码构建了自己的黑客工具,然后使用它。2015年起,捷邦将这个黑客工具命名为“剑”或“双刃剑”。直到2017年3月,Microsoft才修补了它所攻击的漏洞。这意味着,在此之前,中国黑客组织APT31可以利用“剑”的“特权升级”漏洞,在受到攻击的网络中获得更高的访问权限。
美国航空航天制造公司“洛克希德‧马丁”(Lockheed Martin)直到2017年初,才发现中共在使用这一黑客技术。由于该公司的主要客户来自美国,捷邦推测,黑客工具“剑”可能被用来对付美国人。
“我们发现有确凿的证据显示,有一个漏洞已经以某种方式落入了中共手中。”捷邦的网络研究主管亚尼夫‧巴尔马斯(Yaniv Balmas)说,它不仅落入了中共手中,而且中共很可能针对美国重新利用并使用了它。
“当我们得到结果时,我们很震惊。” 捷邦的高级安全研究员伊泰‧科恩(ITAY COHEN)说。
一位熟悉洛克希德‧马丁公司网络安全研究和报告的消息人士向《连线》证实,该公司发现中共的黑客工具被用于一个美国私营部门的网络。但他拒绝透露更多细节。
捷邦的这一发现并不是中共第一次利用NSA的黑客工具、或者至少是其黑客技术。美国网络安全公司赛门铁克(Symantec)在2018年的报告中说,另一个强大的Windows“零日”(zero-day)漏洞,被NSA使用在黑客工具EternalBlue和EternalRomance中,但该漏洞也被中共黑客重新利用。
捷邦的研究人员说,相比之下,APT31的黑客工具“剑”似乎是由能够亲身接触到“方程式组织”编译程序的人建立的。
“中国的漏洞像是复制了部份代码。但在某些情况下,他们似乎并不真正了解这些内容及其作用。”科恩说。
计算机与网络安全公司“Rendition Infosec”的创办人、前NSA黑客杰克‧威廉姆斯(Jake Williams)表示,虽然中共的黑客工具“剑”来自NSA的说法仍存在一些争议,“但无论如何,如果你强迫要我说是谁先拥有它,我会说是NSA”。
捷邦表示,目前还不清楚APT31黑客是如何掌握NSA的黑客工具的。
去年10月,APT31黑客再度成为焦点。谷歌在当时的一份报告中说,他们的行动对象是当时的民主党总统候选人乔‧拜登的竞选活动。
文章说,有人推测,中共黑客可能是从“方程式组织”使用过的中国网络中获取了EpMe恶意软件,或从“方程式组织”储存该软件的第三方服务器中获取,更或从“方程式组织”自己的网络中获取,也就是说,从NSA内部直接获取。
正如捷邦为这个黑客工具所起的名称“双刃剑”所暗示的那样,研究人员认为他们的发现应该再次提出一个问题,即像NSA这样的情报机构,是否可以安全的持有和使用黑客工具,而不会有失去控制的风险?
(记者萧静编译报导/责任编辑:李佳)