Новости Госбезопасность Китая построила армию из айтишников. Мы только что увидели план

NewsMaker

I'm just a script
Премиум
19,455
40
8 Ноя 2022
Система госконтрактов превратила талантливых программистов в армию цифровых диверсантов.


im15x3ilck4e2s4quxbfm2r7wocr6nyy.jpg


Новая публикация компании SentinelOne проливает свет на малоизвестную, но масштабную часть китайской кибершпионской машины — инфраструктуру частных подрядчиков, связанных с группировкой Silk Typhoon (известной также как Hafnium), которая находится под покровительством Министерства госбезопасности Китая.

Согласно Для просмотра ссылки Войди или Зарегистрируйся , несколько китайских компаний, аффилированных с этой группой, зарегистрировали не менее пятнадцати патентов, охватывающих разнообразные технологии для скрытого сбора данных и дистанционного доступа к цифровым устройствам.

Эти патенты включают разработки для проведения криминалистических операций на зашифрованных конечных точках, анализа устройств Apple, а также удалённого управления роутерами и компонентами «умного дома». По данным SentinelOne, подобная активность раскрывает не только технические возможности компаний, работающих в интересах государства, но и принципы организации многоуровневой системы подрядчиков, выстраиваемой вокруг региональных управлений госбезопасности.

Основой расследования послужило недавнее обвинение Министерства юстиции США, выдвинутое в июле 2025 года против Сюй Цзэвэя и Чжана Юя. Оба фигуранта обвиняются в участии в кампании, направленной на массовую эксплуатацию уязвимостей Microsoft Exchange Server в 2021 году с использованием цепочки эксплойтов, получившей название ProxyLogon.

Из материалов суда известно, что Сюй трудился в компании Shanghai Powerock Network Co., Ltd., а Чжан — в Shanghai Firetech Information Science and Technology Co., Ltd. Обе фирмы, в свою очередь, действовали под контролем Шанхайского управления госбезопасности (SSSB).

Любопытной деталью стало то, что Powerock была официально ликвидирована в апреле 2021 года — всего через месяц после публичного обвинения Китая в атаках на Exchange Server. После этого Сюй устроился в Chaitin Tech, известную китайскую компанию в сфере ИБ, а затем перешёл на должность IT-менеджера в компанию Shanghai GTA Semiconduc<span class="vpn-highlight" title="Использование VPN может нарушать законодательство РФ">tor</span>.

Следы Silk Typhoon ведут также к третьей структуре — Shanghai Heiying Information Technology Co., Ltd., связанной с хакером Инь Кэчэном. Эту фирму основал Чжоу Шуай — участник китайских хакерских сообществ, ранее позиционировавший себя как «патриот» и посредник на чёрном рынке данных.

Как отмечается в отчёте SentinelOne, Shanghai Firetech работала по прямым заданиям, получаемым от сотрудников госбезопасности, а характер её деятельности указывает на устойчивые и системные связи с SSSB. Такая модель, где контракты распределяются между близкими к государству компаниями, формирует иерархию подрядчиков с чётким распределением задач и уровней доступа.

Изучение патентной активности позволило установить, что кроме Shanghai Firetech разработки подавались также от имени компании Shanghai Siling Commerce Consulting Center — совместного предприятия Чжана Юя и Инь Вэньцзи, гендиректора Firetech. Среди заявок — средства для извлечения информации с устройств Apple, маршрутизаторов и элементов сетевой инфраструктуры. Некоторые патенты указывают на возможность использования этих решений для проведения операций с физическим доступом к устройствам.

Авторы отчёта подчёркивают, что спектр инструментов, находящихся в распоряжении Firetech, гораздо шире, чем ранее приписывалось Hafnium или Silk Typhoon. Более того, часть этих средств могла быть передана другим подразделениям госбезопасности Китая, минуя открытые упоминания в контексте Hafnium, но при этом сохраняя принадлежность к общей корпоративной структуре.
 
Источник новости
www.securitylab.ru

Похожие темы