A Check Point biztonsági cég legfrissebb felfedezése szerint az APT31 néven ismert kínai csoport hozzáférést kapott a Windows hackelési eszközéhez, az EpMe-hez, amelyet az Equation Group hozott létre. A feltárt bizonyítékok szerint a kínai csoport 2014-ben elkészítette a saját hacker eszközét a EpMe kódból, amelyet a Microsoftnak csak 3 évvel később sikerült helyreállítania. Ezáltal az APT31 privilégium-eszkalációs támadást hajtott végre, ami azt jelenti, hogy mélyebb hozzáférést kaptak a feltört rendszer adataihoz, jóval a Shadow Brokers előtt.
Az amerikai Lockhead Martin, repülőgépipari és védelmi technológiákkal foglalkozó cég, csak 2017-ben fedezete fel, hogy a kínai csoport használja a hackelési technikát.
A bizonyítékok arra engednek következtetni, hogy az ellopott hacker eszközt újratervezték és az amerikaiak ellen használták fel. Továbbá kiderült az is, hogy az APT31 hacker eszközét egy olyan amerikai magánszektor hálózatában használják, amely nem része az amerikai védelmi iparnak. A Lockhead Martin kiberbiztonsági csapata már dolgozik azon, hogy minél előbb helyreállítsák a rendszer biztonságát.
Sajnos nem ez az első alkalom, hogy a kínai hackerek felhasználják az NSA hacker eszközét vagy technikáját. 2018-ban a Symantec arról számolt be, hogy kínai hackerek egy csoportja egy másik Windows nulladik napi biztonsági rését is kihasználták, az NSA EternalBlue és EternalRomance hackereszközeiben. Ebben az esetben azonban csak az NSA hálózati kommunikációjához fértek hozzá és a technikákat visszafejtve alkották meg a saját hackereszközüket.
Az APT31 által készített eszköz esetében azonban úgy tűnik, hogy valaki olyan hozta létre, akinek gyakorlati hozzáférése van a Equation Group által megalkotott programhoz és így le tudta másolni a kód egyes részeit. Egy egykori NSA hacker ezek alapján azt állítja, hogy az is elképzelhető, hogy az eszköz eredetileg a kínai hackerektől származik és az NSA vette át tőlük, sőt az is lehet, hogy egy harmadik hacker csoporttól indult az egész.