Los espías chinos utilizaron un código desarrollado por primera vez por la Agencia de Seguridad Nacional de EE.UU. para apoyar sus operaciones de piratería informática, según han declarado hoy investigadores israelíes, informa Reuters.
Check Point Software Technologies, con sede en Tel Aviv, ha publicado un informe en el que señala que algunas de las características de un malware vinculado a China, al que denomina "Jian", son tan similares que solo podrían haber sido robadas de algunas de las herramientas de intrusión de la Agencia de Seguridad Nacional (NSA) filtradas en Internet en 2017.
Yaniv Balmas, jefe de investigación de Checkpoint, llamó a Jian "una especie de imitación, una réplica china".
La NSA declinó hacer comentarios. La embajada china en Washington no respondió a las solicitudes de comentarios.
Una persona familiarizada con el asunto dijo que Lockheed Martin Corp -a quien se le atribuye haber identificado la vulnerabilidad explotada por Jian en 2017- la descubrió en la red de un tercero no identificado.
En un comunicado, Lockheed dijo que "evalúa rutinariamente el software y las tecnologías de terceros para identificar las vulnerabilidades."
Países de todo el mundo desarrollan malware que irrumpe en los dispositivos de sus rivales aprovechando fallos en el software que los ejecuta. Cada vez que los espías descubren un nuevo fallo deben decidir si lo explotan silenciosamente o arreglan el problema para frustrar a los rivales y a los pícaros.
Ese dilema saltó a la luz pública entre 2016 y 2017, cuando un misterioso grupo que se autodenomina "Shadow Brokers" publicó en Internet algunos de los códigos más peligrosos de la NSA, lo que permitió a los ciberdelincuentes y a las naciones rivales añadir a sus propios arsenales herramientas de intrusión digital de fabricación estadounidense.
No está claro cómo se utilizó el malware de Jian analizado por Checkpoint.
LEER: EE.UU. se muestra ambiguo con respecto a Jerusalén, y la AP guarda silencio