Система госконтрактов превратила талантливых программистов в армию цифровых диверсантов.
Новая публикация компании SentinelOne проливает свет на малоизвестную, но масштабную часть китайской кибершпионской машины — инфраструктуру частных подрядчиков, связанных с группировкой Silk Typhoon (известной также как Hafnium), которая находится под покровительством Министерства госбезопасности Китая.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся , несколько китайских компаний, аффилированных с этой группой, зарегистрировали не менее пятнадцати патентов, охватывающих разнообразные технологии для скрытого сбора данных и дистанционного доступа к цифровым устройствам.
Эти патенты включают разработки для проведения криминалистических операций на зашифрованных конечных точках, анализа устройств Apple, а также удалённого управления роутерами и компонентами «умного дома». По данным SentinelOne, подобная активность раскрывает не только технические возможности компаний, работающих в интересах государства, но и принципы организации многоуровневой системы подрядчиков, выстраиваемой вокруг региональных управлений госбезопасности.
Основой расследования послужило недавнее обвинение Министерства юстиции США, выдвинутое в июле 2025 года против Сюй Цзэвэя и Чжана Юя. Оба фигуранта обвиняются в участии в кампании, направленной на массовую эксплуатацию уязвимостей Microsoft Exchange Server в 2021 году с использованием цепочки эксплойтов, получившей название ProxyLogon.
Из материалов суда известно, что Сюй трудился в компании Shanghai Powerock Network Co., Ltd., а Чжан — в Shanghai Firetech Information Science and Technology Co., Ltd. Обе фирмы, в свою очередь, действовали под контролем Шанхайского управления госбезопасности (SSSB).
Любопытной деталью стало то, что Powerock была официально ликвидирована в апреле 2021 года — всего через месяц после публичного обвинения Китая в атаках на Exchange Server. После этого Сюй устроился в Chaitin Tech, известную китайскую компанию в сфере ИБ, а затем перешёл на должность IT-менеджера в компанию Shanghai GTA Semiconduc<span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">tor</span>.
Следы Silk Typhoon ведут также к третьей структуре — Shanghai Heiying Information Technology Co., Ltd., связанной с хакером Инь Кэчэном. Эту фирму основал Чжоу Шуай — участник китайских хакерских сообществ, ранее позиционировавший себя как «патриот» и посредник на чёрном рынке данных.
Как отмечается в отчёте SentinelOne, Shanghai Firetech работала по прямым заданиям, получаемым от сотрудников госбезопасности, а характер её деятельности указывает на устойчивые и системные связи с SSSB. Такая модель, где контракты распределяются между близкими к государству компаниями, формирует иерархию подрядчиков с чётким распределением задач и уровней доступа.
Изучение патентной активности позволило установить, что кроме Shanghai Firetech разработки подавались также от имени компании Shanghai Siling Commerce Consulting Center — совместного предприятия Чжана Юя и Инь Вэньцзи, гендиректора Firetech. Среди заявок — средства для извлечения информации с устройств Apple, маршрутизаторов и элементов сетевой инфраструктуры. Некоторые патенты указывают на возможность использования этих решений для проведения операций с физическим доступом к устройствам.
Авторы отчёта подчёркивают, что спектр инструментов, находящихся в распоряжении Firetech, гораздо шире, чем ранее приписывалось Hafnium или Silk Typhoon. Более того, часть этих средств могла быть передана другим подразделениям госбезопасности Китая, минуя открытые упоминания в контексте Hafnium, но при этом сохраняя принадлежность к общей корпоративной структуре.
Новая публикация компании SentinelOne проливает свет на малоизвестную, но масштабную часть китайской кибершпионской машины — инфраструктуру частных подрядчиков, связанных с группировкой Silk Typhoon (известной также как Hafnium), которая находится под покровительством Министерства госбезопасности Китая.
Согласно Для просмотра ссылки Войди
Эти патенты включают разработки для проведения криминалистических операций на зашифрованных конечных точках, анализа устройств Apple, а также удалённого управления роутерами и компонентами «умного дома». По данным SentinelOne, подобная активность раскрывает не только технические возможности компаний, работающих в интересах государства, но и принципы организации многоуровневой системы подрядчиков, выстраиваемой вокруг региональных управлений госбезопасности.
Основой расследования послужило недавнее обвинение Министерства юстиции США, выдвинутое в июле 2025 года против Сюй Цзэвэя и Чжана Юя. Оба фигуранта обвиняются в участии в кампании, направленной на массовую эксплуатацию уязвимостей Microsoft Exchange Server в 2021 году с использованием цепочки эксплойтов, получившей название ProxyLogon.
Из материалов суда известно, что Сюй трудился в компании Shanghai Powerock Network Co., Ltd., а Чжан — в Shanghai Firetech Information Science and Technology Co., Ltd. Обе фирмы, в свою очередь, действовали под контролем Шанхайского управления госбезопасности (SSSB).
Любопытной деталью стало то, что Powerock была официально ликвидирована в апреле 2021 года — всего через месяц после публичного обвинения Китая в атаках на Exchange Server. После этого Сюй устроился в Chaitin Tech, известную китайскую компанию в сфере ИБ, а затем перешёл на должность IT-менеджера в компанию Shanghai GTA Semiconduc<span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">tor</span>.
Следы Silk Typhoon ведут также к третьей структуре — Shanghai Heiying Information Technology Co., Ltd., связанной с хакером Инь Кэчэном. Эту фирму основал Чжоу Шуай — участник китайских хакерских сообществ, ранее позиционировавший себя как «патриот» и посредник на чёрном рынке данных.
Как отмечается в отчёте SentinelOne, Shanghai Firetech работала по прямым заданиям, получаемым от сотрудников госбезопасности, а характер её деятельности указывает на устойчивые и системные связи с SSSB. Такая модель, где контракты распределяются между близкими к государству компаниями, формирует иерархию подрядчиков с чётким распределением задач и уровней доступа.
Изучение патентной активности позволило установить, что кроме Shanghai Firetech разработки подавались также от имени компании Shanghai Siling Commerce Consulting Center — совместного предприятия Чжана Юя и Инь Вэньцзи, гендиректора Firetech. Среди заявок — средства для извлечения информации с устройств Apple, маршрутизаторов и элементов сетевой инфраструктуры. Некоторые патенты указывают на возможность использования этих решений для проведения операций с физическим доступом к устройствам.
Авторы отчёта подчёркивают, что спектр инструментов, находящихся в распоряжении Firetech, гораздо шире, чем ранее приписывалось Hafnium или Silk Typhoon. Более того, часть этих средств могла быть передана другим подразделениям госбезопасности Китая, минуя открытые упоминания в контексте Hafnium, но при этом сохраняя принадлежность к общей корпоративной структуре.
- Источник новости
- www.securitylab.ru