Kína titkos képességei

Editors' Pick

A SentinelOne kutatása naprakész betekintést nyújt Silk Typhoon, a korábban Hafnium néven ismert kínai állami hátterű kibercsoport műveleteibe. Kína kiberügynökségi háttere ma már nem csupán exploitokra épül, hanem tudatosan épített ipari-kibert technológiafejlesztő hálózatokra, amelyek mögött hivatalos és nem nyilvános vállalati struktúrák állnak, a jelentés új szakaszt nyit a kínai kiberkémkedés megértésében.

SentinelLabs feltárta, hogy a Silk Typhoon mögött álló vállalatok—mint a Shanghai Powerock és a Shanghai Firetech—több mint tizenhat szabadalmat nyújtottak be kémeszközökre, köztük olyanokra, amelyek képesek titkosított végponti adatokat kinyerni, routereket távolról vizsgálni, Apple-eszközökről fájlokat visszaállítani, vagy hálózati adatokat gyűjteni. Ez megmutatja, hogy a Silk Typhoon műveleteinek technológiai háttere ipari szintre emelkedett, annak ellenére, hogy ezek az eszközök korábban nem voltak nyilvánosan dokumentálva a csoport tevékenységei között.

A Silk Typhoon nem csupán hagyományos támadástípusokban jártas, hanem olyan frontvállalkozásokon keresztül üzemeltetett technológiai ökoszisztémát is, amelyek magas fokon automatizált kémmodulokat fejlesztenek kormányzati megbízásra—ez C corps hackerek és szoftver eszközöket gyártó cégek összefonódását jelzi.

A Microsoft Threat Intelligence korábbi jelentései alapján Silk Typhoon egyre inkább a szolgáltatói ellátási láncokra (supply chain) fókuszál. Olyan kulcsfontosságú informatikai szolgáltatásokat és rendszereket céloznak meg, mint a távmenedzsment platformok, VPN- és cloud alkalmazások vagy identitáskezelő szoftverek. Ezek sebezhetőségeit exploitálva először betörnek a szolgáltatókhoz, majd onnan irányítottan bejutnak az ügyfelek hálózatába, el kezdve a behatolást és adatlopást. Az eszközök közt szerepelnek olyan kritikus zero-day sebezhetőségek, mint az Ivanti Pulse Connect VPN (CVE‑2025‑0282), Palo Alto PAN‑OS (CVE‑2024‑3400) és Citrix NetScaler ADC (CVE‑2023‑3519), amelyeket gyorsan kihasználnak.

A kombinált kép arra enged következtetni, hogy Silk Typhoon nem csak hacker csoport, hanem egy privát–állami együttműködés részeként egy átfogó technológiai infrastruktúrával is rendelkezik. A vezető cégek szabadalmai az Apple rendszer, router- és eszköz visszaállítási technológiák, valamint különféle titkosításfeltörő modulokra utalnak—ezek olyan támadó képességeket fednek fel, amelyek meghaladják a korábban ismert támadási repertoárt.

FORRÁS