Check Point uvedl, že čínští hackeři pronikli pomocí skrytého backdooru do amerických sítí a za zlomek úsilí a nákladů získali cenné zdroje pro vybudování vlastního exploitačního nástroje.
Podle zjištění Check Point Research týmu Číňané vytvořili útočné kybernetické nástroje zachycením a reverzním inženýrstvím amerických exploitačních nástrojů. USA zřejmě investují miliony dolarů do interního vývoje exploitů, což inspirovalo čínské hackery, aby našli způsob, jak tyto zdroje využít ve vlastní prospěch.
Společnost Symantec už dříve zveřejnila článek, podle kterého čínská státem sponzorovaná skupina APT3 (známá také jako Bemstour nebo UPS Team) použila exploit podobný tomu z kauzy kolem NSA už před rokem 2017, tedy rokem, kdy došlo k úniku několika NSA exploitů vinou jiné skupiny, označované The Shadow Brokers. Únik nástrojů NSA skupinou The Shadow Brokers v roce 2017 ukázal, jak obrovskou kybernetickou sílu má USA. Číňané by se zjevně chtěli dostat na stejnou úroveň, ale používají k tomu jiné metody.
Výzkumný tým Check Point Research analyzoval nástroj využívaný útočnou skupinou APT3 a podařilo se mu získat informace, jak byl vytvořen. Check Point zjistil, že čínská skupina sledovala stroje infikované NSA, zachytila provoz útoku a využila reverzní inženýrství k analýze zranitelností. Díky tomu Číňané dokázali vytvořit vlastní exploitační nástroj, který vypadal téměř stejně jako ten americký, ale byl ve skutečnosti vytvořen v Číně.
Následně došlo k použití reverzního inženýrství a porovnání získaného nástroje s nástroji využívajícími NSA exploity. Rozdíly umožnily zjistit, jak byl čínský nástroj vytvořen, což pomohlo odhalit existenci backdooru v amerických sítích. Exploitační nástroje jsou extrémně vzácné a cenné. Obvykle podobné nástroje vytváří interní týmy nebo jsou koupené od třetích stran, ale analýza výzkumného týmu společnosti Check Point ukazuje v tomto případě na jiný postup. Číňané pomocí reverzního inženýrství amerických zdrojů vytvořili vlastní nástroj.