Chinese hackers hebben door de Amerikaanse National Security Agency (NSA) ontwikkelde software gebruikt om zelf cyberaanvallen uit te voeren, blijkt dinsdag uit een onderzoek van cybersecuritybedrijf Symantec.

De software is door hackers gemaakt om aanvallen op computers uit te voeren. Deze specifieke code werd in 2017 voor het eerst openbaar, toen de anonieme hackersgroep Shadow Brokers deze code op het internet zette. De software was afkomstig van de aan de NSA gelinkte Equation Group.

Nu blijkt uit een onderzoek van Symantec dat de software voor het lek van de Shadow Brokers al door andere hackers werd gebruikt. Het gaat om de hackersgroep Buckeye, die ook bekendstaat als Gothic Panda en APT3. Deze groep wordt door experts gelinkt aan China.

Volgens Symantec hebben de hackers van Buckeye de software niet gestolen, maar ontdekt bij een aanval van de NSA. De hackers hebben de software vervolgens zelf gebruikt om aanvallen uit te voeren op organisaties in Vietnam, Hongkong, de Filipijnen, België en Luxemburg. Telecomproviders, universiteiten en onderzoeksinstituten waren doelwit van deze aanvallen.

Gevaarlijke kwetsbaarheden

De software maakte gebruik van zogeheten zero-daykwetsbaarheden. Deze kwetsbaarheden in de software zijn nog niet bekend bij de fabrikant, waardoor hackers vrij spel hebben.

Zo kon de zero-day in handen van de NSA ook door de Chinese hackers gebruikt worden. Na het openbare lek hadden ook andere hackers toegang. Symantec meldt dat de exploit in deze software ook gebruikt werd in de WannaCry-ransomware.

Eerder pleitten de politieke partijen D66 en VVD al voor een betere controle op het gebruik van zero-daykwetsbaarheden. Volgens de partijen moet beter getoetst worden of door het gebruik van een kwetsbaarheid in software gebruikers niet onnodig risico lopen.

De zero-day werd in september 2018 ontdekt door Symantec en gemeld aan Microsoft. Microsoft heeft de kwetsbaarheid in maart 2019 aangepakt.