Weaver Ant
A Sygnia kibervédelmi vállalat jelentést hozott nyilvánosságra a Weaver Ant nevű, Kínához köthető kiberkémkedési műveletről. A Weaver Ant egy jelentős telekommunikációs szolgáltatót használt ki
A támadók sikeresen telepítettek webshell-eket a célpont szervereire, lehetővé téve számukra a távoli parancsvégrehajtást és a rendszer további kompromittálását. A Weaver Ant csoport különböző tuneling technikákat alkalmazott, hogy megkerülje a hálózati védelmi mechanizmusokat és biztosítsa a folyamatos hozzáférést a kompromittált rendszerekhez. A csoport célzottan gyűjtött érzékeny információkat, amelyeket titkosított csatornákon keresztül juttattak ki a hálózatból. A Weaver Ant csoport kifinomult módszereket alkalmazott a felderítés elkerülésére, beleértve a legitim rendszerszolgáltatások és folyamatok kihasználását a rosszindulatú tevékenységek álcázására.
A kínai kiberkémkedési tevékenységek nem új keletűek. Korábbi példák közé tartozik a GhostNet, egy 2009-ben felfedezett nagyszabású kémhálózat, amely több mint 103 ország számítógépes rendszereit fertőzte meg, beleértve nagykövetségeket és kormányzati hivatalokat.
Egy másik jelentős eset a Shadow Network, amely 2010-ben került napvilágra, és amely indiai kormányzati dokumentumokat és a Dalai Láma irodájának e-mailjeit lopta el. Ez a hálózat olyan internetes szolgáltatásokat használt, mint a Twitter és a Google Groups, hogy rosszindulatú szoftvereket terjesszen és számítógépeket fertőzzön meg.
A Double Dragon (más néven APT41) egy másik hírhedt kínai hackercsoport, amelyet az Egyesült Államok Igazságügyi Minisztériuma 2020-ban vád alá helyezett több mint 100 vállalat elleni támadások miatt. Ez a csoport mind államilag támogatott kémkedést, mind pénzügyi haszonszerzést célzó tevékenységeket folytatott, különösen a videojáték-iparban.
2023-ban és 2024-ben két nagy kínai kiberműveletet tártak fel. A Salt Typhoon, az az állami hírszerzési művelet mélyen behatolt az Egyesült Államok távközlési rendszerébe, ami arra késztette az amerikai kormányt, hogy az ország elitjét end-to-end titkosított üzenetküldő szolgáltatások használatára ösztönözze és a Volt Typhoon, Kínai Népi Felszabadító Hadsereg kiber egysége által végrehajtott művelet, amely során előkészítő implantátumokat helyeztek el az amerikai kritikus infrastruktúrában, potenciálisan zavaró műveletek végrehajtására.