Chinese bedrijven die gekoppeld zijn aan de door de staat gesponsorde hackgroep bekend als Silk Typhoon (aka hafnium) zijn geïdentificeerd als achter meer dan een dozijn technologieoctrooien, waardoor het schaduwrijke cybercontracy-ecosysteem en de aanvallende capaciteiten worden geworpen.
De octrooien behandelen forensische en inbraaktools die gecodeerde eindpuntgegevensverzameling, Apple Device Forensics en externe toegang tot routers en smart home -apparaten mogelijk maken, zei Sentinelone in een nieuw rapport gedeeld met het Hacker News.
“Dit nieuwe inzicht in de capaciteiten van de Hafnium-gelieerde bedrijven benadrukt een belangrijk tekort aan de attributieruimte van de dreigingsacteur: het traceren van dreigingsacteur verbindt doorgaans campagnes en activiteiten van activiteiten aan een genoemde acteur,” zei Dakota Cary, China-gerichte strategische adviseur voor Sentinellabs, zei.
“Ons onderzoek toont de kracht van het identificeren van niet alleen de personen achter aanvallen, maar ook de bedrijven waarvoor ze werken, de mogelijkheden die bedrijven hebben en hoe die capaciteiten de initiatieven van de staatsentiteiten die met deze bedrijven contracteren versterken.”
De bevindingen die zijn voortgebouwd op de aanklacht van het Amerikaanse ministerie van Justitie (DOJ) juli 2025 van Xu Zewei en Zhang Yu, die, namens het China’s Ministerie van Staatsbeveiliging (MSS), worden beschuldigd van het orkestreren van de wijdverbreide exploitatiecampagne in 2021 in 2021 in 2021 in 2021 in 2021 in 2021 in 2021 in 2021 in 2021 in 2021 gericht op Microsoft Exchange Server die de toenmalige nero-dagen dubbeddo-dubsbedden Dubbed Proxyogon.
Gerechtelijke documenten beweerden dat Zewei werkte voor een bedrijf genaamd Shanghai Powerock Network Co. Ltd., terwijl Yu werkzaam was bij Shanghai Firetech Information Science and Technology Company, Ltd. van beide personen zou worden geopereerd onder de discretie van het Shanghai State Security Bureau (SSSB).

Interessant is dat Natto Thoughts meldde dat Powerock zijn bedrijf heeft uitgeschreven op 7 april 2021, iets meer dan een maand nadat Microsoft vingers op China had gericht voor de zero-day uitbuitingactiviteit. Zewei zou dan lid worden van Chaitin Tech, een ander prominent cybersecuritybedrijf, alleen om van baan te veranderen en te beginnen met werken als IT -manager bij Shanghai GTA Semiconductor Ltd.
Het is de moeite waard om hier in dit stadium te vermelden dat Yin Kecheng, een hacker die aan zijden Tyfoon is gebonden, zou zijn gewerkt bij een derde Chinees bedrijf genaamd Shanghai Heiying Information Technology Company, Limited, dat werd opgericht door Zhou Shuai, een Chinese patriottische hacker en waargenomen gegevensmakelaar.
“Shanghai Firetech werkte aan specifieke tasking die werd overgedragen van MSS -officieren,” legde Cary uit. “Shanghai Firetech en mede-samenzweerders verdienden een voortdurende, vertrouwde relatie met het Premier Regional Office van de MSS, de SSSB.”
“Dit ‘gerichte’ karakter van de relatie tussen de SSSB en deze twee bedrijven contouren het gelaagde systeem van offensieve hack -outfits in China.”
Verder onderzoek naar het web van connecties tussen de particulieren en hun bedrijven heeft patenten ontdekt die zijn ingediend door Shanghai Firetech en Shanghai Siling Commerce Consulting Center, een bedrijf dat gezamenlijk is opgericht door Yu en Yin Wenji, CEO van Shanghai Firetech om “bewijs” te verzamelen van “bewijs” van Apple -apparaten, routers en defensieve apparatuur.
Er zijn ook aanwijzingen dat Shanghai Firetech ook bezig is met het ontwikkelen van oplossingen die nauwe toegangsoperaties tegen belangstelling van belangstelling kunnen mogelijk maken.
“De verscheidenheid aan hulpmiddelen onder controle van Shanghai Firetech overschrijdt die toegeschreven aan Hafnium en Silk Typhoon,” zei Cary. “De mogelijkheden kunnen zijn verkocht aan andere regionale MSS -kantoren, en dus niet toegeschreven aan hafnium, ondanks dat ze eigendom zijn van dezelfde bedrijfsstructuur.”