Ngày 22/2, hãng công nghệ phần mềm Check Point ở Tel Aviv công bố báo cáo nói rằng một số tính năng trong phần mềm độc hại “Jian” từ Trung Quốc giống với các công cụ đột nhập của NSA bị tiết lộ lên mạng năm 2017.
Yaniv Balmas, giám đốc nghiên cứu của Checkpoint, gọi Jian là “một loại bắt chước, một bản sao Trung Quốc”.
Một số chuyên gia nói rằng các tình báo Mỹ nên dành thêm công sức để vá lỗi phần mềm thay vì phát triển và sử dụng những phần mềm độc hại để tận dụng lỗ hổng.
NSA từ chối bình luận về vấn đề này.
Một nguồn tin nắm được vấn đề nói rằng tập đoàn Lockheed Martin – hãng bị tấn công bằng Jian hồi năm 2017 – phát hiện phần mềm độc hại này trong mạng của một bên thứ ba.
Nhiều quốc gia trên thế giới tạo ra phần mềm độc hại để đột nhập vào thiết bị của đối thủ bằng cách tận dụng lỗ hổng trong phần mềm chạy trên thiết bị đó. Mỗi lần phát hiện lỗi mới, các điệp viên sẽ chọn giữa việc âm thầm lợi dụng nó hay vá lỗi để ngăn chặn các đối thủ tấn công.
Trong thời gian từ năm 2016 đến 2017, một nhóm bí ẩn tự xưng là Shadow Brokers (Những kẻ môi giới trong bóng tối) đã công bố bộ mã nguy hiểm nhất của NSA đối với internet, giúp các tội phạm mạng và các quốc gia đối thủ bổ sung công cụ do Mỹ tạo ra vào kho vũ khí của chính mình.
Chưa rõ phần mềm Jian bị sử dụng như thế nào. Trong khuyến cáo đưa ra năm 2017, hãng Microsoft gợi ý rằng Jian liên quan đến một tổ chức của Trung Quốc mang tên “Zirconium”. Năm ngoái, tổ chức này bị cáo buộc tấn công các tổ chức và cá nhân liên quan đến bầu cử Mỹ, bao gồm cả những người liên quan đến nhóm vận động tranh cử của Tổng thống Joe Biden.
Checkpoint nói rằng Jian có vẻ được tạo ra từ năm 2014, ít nhất 2 năm trước khi Shadow Brokers công bố. Thời gian đó phù hợp với báo cáo của hãng an ninh mạng Symantec năm 2019 về một sự cố tương tự, gợi ý rằng NSA đã nhiều lần mất kiểm soát đối với chính phần mềm độc hại do mình tạo ra.