\美國《連線》(Wired)雜誌近期在報道中披露,有證據表明,早在2014年,中共就已經獲得並使用了一款黑客工具,該工具與美國國家安全局(NSA)有關。因此有推測認為,中共試圖利用這款黑客對付美國人。

著重報道科技對文化、經濟和政治影響的《連線》雜誌,今年2月底發表文章說,以色列網絡安全公司捷邦(Check Point)透露,發現一個名為「APT31」的中共黑客組織,以某種方式獲得並使用了由黑客組織「方程式組織」(Equation Group)創建的Windows黑客工具「EpMe」。很多人認為,「方程式組織」是NSA名下的一個機構。

根據捷邦公司的說法,2014年,中國黑客組織使用EpMe代碼構建了自己的黑客工具,然後使用它。2015年起,捷邦將這個黑客工具命名為「劍」或「雙刃劍」。直到2017年3月,Microsoft才修補了它所攻擊的漏洞。這意味著,在此之前,中國黑客組織APT31可以利用「劍」的「特權升級」漏洞,在受到攻擊的網絡中獲得更高的訪問權限。

美國航空航天製造公司「洛克希德·馬丁」(Lockheed Martin)直到2017年初,才發現中共在使用這一黑客技術。由於該公司的主要客戶來自美國,捷邦推測,黑客工具「劍」可能被用來對付美國人。

「我們發現有確鑿的證據顯示,有一個漏洞已經以某種方式落入了中共手中。」捷邦的網絡研究主管亞尼夫·巴爾馬斯(Yaniv Balmas)說,它不僅落入了中共手中,而且中共很可能針對美國重新利用並使用了它。

「當我們得到結果時,我們很震驚。」捷邦的高級安全研究員伊泰·科恩(ITAY COHEN)說。

一位熟悉洛克希德·馬丁公司網絡安全研究和報告的消息人士向《連線》證實,該公司發現中共的黑客工具被用於一個美國私營部門的網絡。但他拒絕透露更多細節。

捷邦的這一發現並不是中共第一次利用NSA的黑客工具,或者至少是其黑客技術。美國網絡安全公司賽門鐵克(Symantec)在2018年的報告中說,另一個強大的Windows「零日」(zero-day)漏洞,被NSA使用在黑客工具EternalBlue和EternalRomance中,但該漏洞也被中共黑客重新利用。

捷邦的研究人員說,相比之下,APT31的黑客工具「劍」似乎是由能夠親身接觸到「方程式組織」編譯程序的人建立的。

「中國的漏洞像是複製了部份代碼。但在某些情況下,他們似乎並不真正了解這些內容及其作用。」科恩說。

電腦與網絡安全公司「Rendition Infosec」的創辦人、前NSA黑客傑克·威廉姆斯(Jake Williams)表示,雖然中共的黑客工具「劍」來自NSA的說法仍存在一些爭議,「但無論如何,如果你強迫要我說是誰先擁有它,我會說是NSA」。

捷邦表示,目前還不清楚APT31黑客是如何掌握NSA的黑客工具的。

去年10月,APT31黑客再度成為焦點。谷歌在當時的一份報告中說,他們的行動對象是當時的民主黨總統候選人祖·拜登的競選活動。

文章說,有人推測,中共黑客可能是從「方程式組織」使用過的中國網絡中獲取了EpMe惡意軟件,或從「方程式組織」儲存該軟件的第三方服務器中獲取,更或從「方程式組織」自己的網絡中獲取,也就是說,從NSA內部直接獲取。

正如捷邦為這個黑客工具所起的名稱「雙刃劍」所暗示的那樣,研究人員認為他們的發現應該再次提出一個問題,即像NSA這樣的情報機構,是否可以安全地持有和使用黑客工具,而不會有失去控制的風險?#

(轉自新唐人電視台)

-----------------------

4.16 搶修復印 重返報攤
銷售點:https://www.epochtimeshk.org/stores

【譴責暴力 絕不退縮】
請支持大紀元:

📍贊助大紀元:
https://www.epochtimeshk.org/sponsors
📍加入會員:
https://hk.epochtimes.com/subscribe
📍成為大紀元Patron,收睇無過濾嘅新聞影片:
https://www.patreon.com/epochtimeshk

------------------

🏵️《九評》20周年👉🏻 https://hk.epochtimes.com/category/專題/退黨大潮

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand