Bilgisayar korsanlarıyla bağlantılı Çinli şirketler, 10’dan fazla adli tıp ve izinsiz giriş araçlarından oluşan patentler açtı


Çinli hackerlar patent verdi

Siber güvenlik araştırmacıları, bu hafta yayınlanan Sentinellabs’ın yeni bir raporuna göre, Çinli şirketler tarafından doğrudan devlet destekli hack operasyonlarıyla bağlantılı olan son derece müdahaleci adli tıp ve veri toplama teknolojileri için 10’dan fazla patent ortaya çıkardılar.

Son ABD Adalet Bakanlığı İddianameleri’nde adlandırılan firmalar tarafından kaydedilen patentler, şifreli uç nokta veri toplama, mobil cihaz adli tıp ve yönlendiricilerden ve akıllı ev aletlerinden ağ trafiği müdahalesi de dahil olmak üzere sofistike hücum yeteneklerini detaylandırıyor.

Teknolojiler, Çin’in ipek tayfun olarak da bilinen seçkin Hafnium tehdit aktör grubunun daha önce belgelenmiş yeteneklerinin ötesinde önemli bir genişlemeyi temsil ediyor.

Google Haberleri

Bulgular, Temmuz 2025 tarihinden itibaren Çin Hackerları Xu Zewei ve Zhang Yu’nun Çin Devlet Güvenliği Bakanlığı (MSS) tarafından Şangay Devlet Güvenlik Bürosu aracılığıyla faaliyet gösterdiği iddia edilen DOJ iddianameleri.

XU, Şangay Powerock Network Company’de çalışırken Zhang Yu, Şangay Firetech Bilgi Bilim ve Teknoloji Şirketi’nde istihdam edildi.

Sentinellabs, Shanghai Firetech tarafından “Uzaktan Otomatik Kanıt Toplama Yazılımı”, “Apple Computer Kapsamlı Kanıt Toplama Yazılımı” ve “Yönlendirici Akıllı Kanıt Toplama Yazılımı” dahil olmak üzere açık saldırı uygulamalarına sahip teknolojiler için açılan patentleri belirledi.

Özellikle, şirket Apple bilgisayarlarından dosyaları uzaktan kurtarmak için tasarlanmış yazılım için en az bir patent tutar, bu da Hafnium’un bilinen araç setinde daha önce belgelenmemiştir.

Sentinellabs için Çin odaklı stratejik danışman Dakota Cary, “Şangay Firetech’in kontrolü altındaki çeşitli araçlar, Hafnium ve ipek tayfuna atfedilenleri alenen aşıyor” dedi.

“Bu yetenekler diğer bölgesel MSS ofislerine satılmış olabilir ve bu nedenle aynı kurumsal yapıya ait olmasına rağmen Hafnium’a atfedilmemiştir.”

Daha da önemlisi, insan istihbarat operasyonları için uygun yetenekleri öneren son patent başvurularıdır. “Akıllı Ev Aletleri Analiz Platformu”, “Uzun Menzilli Bilgisayar Ağı Akıllı Kontrol Yazılımı” ve “Uzak Cep Telefonu Kanıt Toplama Yazılımı” için patentler, bireylerin evlerindeki sofistike gözetimini sağlayabilir.

DOJ iddianameleri, Çin siber yüklenicilerinin katmanlı bir ekosistemini ortaya koyuyor ve Şangay Firetech’in istihbarat hizmetleriyle en üst düzey güven seviyesinde faaliyet gösteriyor.

Fırsatçı olarak erişim satan alt katmanlı firmaların aksine, Şangay Firetech, MSS memurlarından belirli görevler üzerinde çalıştı ve Çin’in önde gelen istihbarat ajansı ile devam eden, güvenilir bir ilişkiyi gösterdi.

Şirketlerin faaliyetleri, dünya çapında binlerce kuruluştan ödün vererek proxylogon güvenlik açıklarından yararlanan kötü şöhretli 2021 Microsoft Exchange Server saldırılarına geri dönüyor. Bu kampanya, Çin’in siber faaliyetlerini kınayan ilk ABD-İngiltere-Avrupa Birliği açıklamasını başlattı.

Araştırma, kampanyaların genellikle arkasındaki gerçek kuruluşlardan ziyade davranışsal kalıplarla izlendiği mevcut tehdit istihbaratındaki kritik boşlukları vurgulamaktadır.

Cary, “Tehdit oyuncusu izleme genellikle kampanyaları ve faaliyet kümelerini adlandırılmış bir aktörle ilişkilendiriyor” dedi. “Araştırmamız sadece saldırıların arkasındaki bireyleri değil, çalıştıkları şirketleri de tanımlama gücünü gösteriyor.”

Şangay Firetech, Chongqing’de Şangay merkezinden daha büyük görünen ve Çin’in bölgesel MSS ofislerinde daha geniş operasyonlar öneren bir yan kuruluşu sürdürüyor.

Kamu Hafnium atfedilmesinde bu ek yeteneklerin olmaması, gizli operasyonlarda kullanımlarını ya da FBI’ın iddianamelerde yalnızca yaygın olarak tanınan faaliyetleri ortaya çıkarmak için stratejik kararını yansıtabilir.

Vahiyler, Çin’in siber sözleşme ekosisteminin sofistike doğasının ve savunucuların devlet destekli saldırıları gerçek operatörlerine doğru bir şekilde atfetmeleri konusunda karşılaştıkları zorluğun altını çiziyor.

Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches



Source link