Связанная с Китаем хакерская группа, известная как APT41, проводит целенаправленную и продолжающуюся кампанию кибершпионажа. Целями атак являются правительственные учреждения США, коммерческие организации, юридические фирмы и аналитические центры в Вашингтоне, а также как минимум одно иностранное правительство. Основная задача кампании — компрометация лиц и организаций, вовлеченных в формирование торговой политики между США и Китаем, для кражи конфиденциальных данных и переговорных стратегий в преддверии напряженных торговых переговоров, запланированных на 2025 год.

Тревогу забил Специальный комитет Палаты представителей по Китаю, который официально охарактеризовал происходящее как «государственный кибершпионаж Коммунистической партии Китая (КПК), направленный на оказание влияния на обсуждение политики США и стратегии ведения переговоров». Комитет выпустил соответствующее предупреждение после обнаружения сложной фишинговой атаки, в которой злоумышленники выдавали себя за его председателя.
Ключевой фигурой, которую хакеры использовали для прикрытия, стал конгрессмен Джон Роберт Муленар (республиканец от штата Мичиган), председатель Специального комитета Палаты представителей по Коммунистической партии Китая. Муленар известен как «критик Пекина», и его личность была выбрана для придания атакам максимальной легитимности и срочности.
Вектором атаки послужили фишинговые электронные письма, отправленные от имени конгрессмена Муленара. В письмах получателей просили предоставить «свое мнение о предлагаемых санкциях против Китая». Сообщение содержало фразу: «Ваше мнение имеет решающее значение». К письму было прикреплено вложение, якобы являющееся проектом соответствующего законодательного акта.
Еджин Джанг, вице-президент по связям с правительством в компании Abnormal AI, проанализировала тактику злоумышленников: «Выдавая себя за конгрессмена Муленара (республиканца от штата Мичиган), известного критика Пекина, злоумышленники создали ощущение срочности и легитимности, что побуждало к быстрым ответам».
Открытие вложения приводило к установке вредоносного программного обеспечения, предназначенного для сбора конфиденциальной информации и обеспечения постоянного доступа к скомпрометированной системе. Кроме того, в ходе кампании использовались поддельные уведомления от файлообменных сервисов со ссылками, ведущими на страницы для кражи учетных данных Microsoft 365.
Для сокрытия своих следов и вывода данных хакеры APT41 активно использовали уязвимости в легитимном программном обеспечении и облачных сервисах. Они также эксплуатировали инструменты для разработчиков с целью создания скрытых каналов связи и незаметно переправляли украденную информацию напрямую на подконтрольные им серверы.
Сам конгрессмен Муленар заявил: «Это еще один пример наступательных киберопераций Китая, направленных на кражу американской стратегии и использование ее против Конгресса, администрации и американского народа. Нас не запугать».
Информация о фишинговой кампании с использованием имени конгрессмена была опубликована в The Wall Street Journal 7 сентября 2025 года. Эти события разворачиваются на фоне более широкого противостояния. В сентябре 2024 года Специальный комитет Палаты представителей по Китаю опубликовал отдельный отчет о рисках безопасности, связанных с компанией ZPMC.
В отчете утверждалось, что доминирование ZPMC на рынке портовых кранов типа «судно-берег» (STS) может позволить ей «служить троянским конем», давая КПК возможность эксплуатировать и манипулировать морским оборудованием и технологиями США.
В ответ на подобные обвинения последовала стандартная реакция: «Мы также решительно выступаем против очернения других без веских доказательств».

Изображение носит иллюстративный характер
Тревогу забил Специальный комитет Палаты представителей по Китаю, который официально охарактеризовал происходящее как «государственный кибершпионаж Коммунистической партии Китая (КПК), направленный на оказание влияния на обсуждение политики США и стратегии ведения переговоров». Комитет выпустил соответствующее предупреждение после обнаружения сложной фишинговой атаки, в которой злоумышленники выдавали себя за его председателя.
Ключевой фигурой, которую хакеры использовали для прикрытия, стал конгрессмен Джон Роберт Муленар (республиканец от штата Мичиган), председатель Специального комитета Палаты представителей по Коммунистической партии Китая. Муленар известен как «критик Пекина», и его личность была выбрана для придания атакам максимальной легитимности и срочности.
Вектором атаки послужили фишинговые электронные письма, отправленные от имени конгрессмена Муленара. В письмах получателей просили предоставить «свое мнение о предлагаемых санкциях против Китая». Сообщение содержало фразу: «Ваше мнение имеет решающее значение». К письму было прикреплено вложение, якобы являющееся проектом соответствующего законодательного акта.
Еджин Джанг, вице-президент по связям с правительством в компании Abnormal AI, проанализировала тактику злоумышленников: «Выдавая себя за конгрессмена Муленара (республиканца от штата Мичиган), известного критика Пекина, злоумышленники создали ощущение срочности и легитимности, что побуждало к быстрым ответам».
Открытие вложения приводило к установке вредоносного программного обеспечения, предназначенного для сбора конфиденциальной информации и обеспечения постоянного доступа к скомпрометированной системе. Кроме того, в ходе кампании использовались поддельные уведомления от файлообменных сервисов со ссылками, ведущими на страницы для кражи учетных данных Microsoft 365.
Для сокрытия своих следов и вывода данных хакеры APT41 активно использовали уязвимости в легитимном программном обеспечении и облачных сервисах. Они также эксплуатировали инструменты для разработчиков с целью создания скрытых каналов связи и незаметно переправляли украденную информацию напрямую на подконтрольные им серверы.
Сам конгрессмен Муленар заявил: «Это еще один пример наступательных киберопераций Китая, направленных на кражу американской стратегии и использование ее против Конгресса, администрации и американского народа. Нас не запугать».
Информация о фишинговой кампании с использованием имени конгрессмена была опубликована в The Wall Street Journal 7 сентября 2025 года. Эти события разворачиваются на фоне более широкого противостояния. В сентябре 2024 года Специальный комитет Палаты представителей по Китаю опубликовал отдельный отчет о рисках безопасности, связанных с компанией ZPMC.
В отчете утверждалось, что доминирование ZPMC на рынке портовых кранов типа «судно-берег» (STS) может позволить ей «служить троянским конем», давая КПК возможность эксплуатировать и манипулировать морским оборудованием и технологиями США.
В ответ на подобные обвинения последовала стандартная реакция: «Мы также решительно выступаем против очернения других без веских доказательств».