Check Point Software Technologies(CPST)のレポートによると、中国のスパイは、ハッキング操作のために米国国家安全保障局によって開発されたサイバー攻撃ツールコードのクローンを作成し、積極的に使用していました。

レポートによると、このツールの米国版は、2014年にAPT31またはZirconiumというラベルの付いた中国関連の攻撃グループによって複製されました。

「Jian」と呼ばれるマルウェアは、攻撃ツールがキャッチされ、ロッキードマーティンのコンピュータインシデント対応チームによってマイクロソフトに報告される前の2015年まで使用され、アメリカの標的に対する攻撃の可能性を示唆していました。

2017年3月にパッチが適用されました。

研究者は、中国の攻撃グループに起因するWindowsの脆弱性が、NSAの一部であるハッカーのセキュリティ業界名であるEquationグループによって作成されたハッキン?グツール「EpMe」に基づいていることを発見しました。

中国のハッカーグループは、2014年にEpMeのレプリカである独自のハッキングツールを構築しました。

「これは、中国の関連グループが、おそらくアメリカのターゲットに対して、Equationのエクスプロイトを使用したことを意味します」とCPSTは述べています。

研究者は「Jian」は、Equationのエクスプロイトの実際のサンプルから構築されたと述べています。

彼らは、エクスプロイトサンプルが中国のターゲットでのEquationネットワーク操作中に中国人によって取得された可能性があると推測しています。

さらに、APTは、中国のAPTによって監視されていたサードパーティネットワークでのEquation の運用中、またはEquationインフラストラクチャへの攻撃中にサンプルをキャプチャした可能性があります。

注:Zirconiumをザコと省略しました。

gooqle翻訳一部割愛全文はリンク先へ