Как китайский государственный кибершпионаж превращается в патентованную индустрию?

Исследование компании SentinelLabs выявило, что китайские компании, напрямую связанные с государственной хакерской группировкой Silk Typhoon (также известной как Hafnium), подали более 15 патентов на передовые инструменты для кибершпионажа. Это открытие предоставляет беспрецедентное понимание корпоративной и промышленной структуры, стоящей за спонсируемыми государством хакерскими операциями Китая, раскрывая целую «экосистему киберподрядчиков».
Как китайский государственный кибершпионаж превращается в патентованную индустрию?
Изображение носит иллюстративный характер

Дакота Кэри, стратегический советник по Китаю в SentinelLabs, утверждает: «Наше исследование демонстрирует силу выявления не только лиц, стоящих за атаками, но и компаний, в которых они работают, возможностей этих компаний и того, как эти возможности укрепляют инициативы государственных структур, заключающих с ними контракты». Данный подход знаменует собой сдвиг в атрибуции киберугроз — от идентификации хакерских групп к раскрытию целых корпоративных сетей.

Отношения между Министерством государственной безопасности Китая (MSS) и этими фирмами носят формализованный характер. Такие компании, как Shanghai Firetech, получают «конкретные задания» от офицеров MSS, в частности от Шанхайского бюро государственной безопасности (SSSB), которое описывается как «ведущее региональное управление» министерства. Это создает в Китае «многоуровневую систему наступательных хакерских подразделений».

Хакерская группировка Silk Typhoon несет ответственность за масштабную эксплуатацию серверов Microsoft Exchange в 2021 году с использованием уязвимостей нулевого дня, известных как ProxyLogon. В июле 2021 года Министерство юстиции США выдвинуло обвинения против нескольких китайских граждан, связанных с этой деятельностью, в том числе Сюй Цзэвэя и Чжан Юя, обвиняемых в работе на MSS.

Карьерный путь Сюй Цзэвэя иллюстрирует тесные связи в этой экосистеме. Он являлся сотрудником компании Shanghai Powerock Network Co. Ltd., затем недолго работал в известной фирме по кибербезопасности Chaitin Tech, а позже занял должность ИТ-менеджера в Shanghai GTA Semiconductor Ltd.

Чжан Ю, в свою очередь, работал в компании Shanghai Firetech Information Science and Technology Company, Ltd. и был соучредителем Shanghai Siling Commerce Consulting Center вместе с Инь Вэньцзи, генеральным директором Shanghai Firetech. Обе эти компании подавали заявки на патенты на инструменты для кибершпионажа.

Сеть подрядчиков MSS выходит за рамки одной компании. В марте 2021 года США также предъявили обвинения Инь Кэчэну, еще одному хакеру, связанному с Silk Typhoon. Он был сотрудником компании Shanghai Heiying Information Technology Company, Limited, основанной Чжоу Шуаем, которого характеризуют как «китайского патриотического хакера и предполагаемого брокера данных».

Поданные патенты описывают широкий спектр технологий, включая инструменты для криминалистической экспертизы и обнаружения вторжений, сбора зашифрованных данных с конечных точек, криминалистического анализа устройств Apple, а также для удаленного доступа к маршрутизаторам и устройствам умного дома.

Запатентованные возможности, разработанные Shanghai Firetech, превосходят те, что публично приписывались группировке Silk Typhoon. Это указывает на то, что данные инструменты могли быть проданы или переданы другим региональным управлениям MSS и использованы в атаках, которые еще не были связаны с Hafnium, хотя и исходили из той же корпоративной структуры.

Компании и частные лица, вовлеченные в эту деятельность, предпринимают шаги для сокрытия своих связей. Например, компания Shanghai Powerock Network Co. Ltd., где работал Сюй Цзэвэй, была ликвидирована 7 апреля 2021 года, спустя чуть более месяца после того, как Microsoft публично возложила ответственность за атаки ProxyLogon на Китай. Этот факт был отмечен аналитическим ресурсом Natto Thoughts.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка