Госбезопасность Китая построила армию из айтишников. Мы только что увидели план
NewsMakerСистема госконтрактов превратила талантливых программистов в армию цифровых диверсантов.
Новая публикация компании SentinelOne проливает свет на малоизвестную, но масштабную часть китайской кибершпионской машины — инфраструктуру частных подрядчиков, связанных с группировкой Silk Typhoon (известной также как Hafnium), которая находится под покровительством Министерства госбезопасности Китая.
Согласно отчёту , несколько китайских компаний, аффилированных с этой группой, зарегистрировали не менее пятнадцати патентов, охватывающих разнообразные технологии для скрытого сбора данных и дистанционного доступа к цифровым устройствам.
Эти патенты включают разработки для проведения криминалистических операций на зашифрованных конечных точках, анализа устройств Apple, а также удалённого управления роутерами и компонентами «умного дома». По данным SentinelOne, подобная активность раскрывает не только технические возможности компаний, работающих в интересах государства, но и принципы организации многоуровневой системы подрядчиков, выстраиваемой вокруг региональных управлений госбезопасности.
Основой расследования послужило недавнее обвинение Министерства юстиции США, выдвинутое в июле 2025 года против Сюй Цзэвэя и Чжана Юя. Оба фигуранта обвиняются в участии в кампании, направленной на массовую эксплуатацию уязвимостей Microsoft Exchange Server в 2021 году с использованием цепочки эксплойтов, получившей название ProxyLogon.
Из материалов суда известно, что Сюй трудился в компании Shanghai Powerock Network Co., Ltd., а Чжан — в Shanghai Firetech Information Science and Technology Co., Ltd. Обе фирмы, в свою очередь, действовали под контролем Шанхайского управления госбезопасности (SSSB).
Любопытной деталью стало то, что Powerock была официально ликвидирована в апреле 2021 года — всего через месяц после публичного обвинения Китая в атаках на Exchange Server. После этого Сюй устроился в Chaitin Tech, известную китайскую компанию в сфере ИБ, а затем перешёл на должность IT-менеджера в компанию Shanghai GTA Semiconductor.
Следы Silk Typhoon ведут также к третьей структуре — Shanghai Heiying Information Technology Co., Ltd., связанной с хакером Инь Кэчэном. Эту фирму основал Чжоу Шуай — участник китайских хакерских сообществ, ранее позиционировавший себя как «патриот» и посредник на чёрном рынке данных.
Как отмечается в отчёте SentinelOne, Shanghai Firetech работала по прямым заданиям, получаемым от сотрудников госбезопасности, а характер её деятельности указывает на устойчивые и системные связи с SSSB. Такая модель, где контракты распределяются между близкими к государству компаниями, формирует иерархию подрядчиков с чётким распределением задач и уровней доступа.
Изучение патентной активности позволило установить, что кроме Shanghai Firetech разработки подавались также от имени компании Shanghai Siling Commerce Consulting Center — совместного предприятия Чжана Юя и Инь Вэньцзи, гендиректора Firetech. Среди заявок — средства для извлечения информации с устройств Apple, маршрутизаторов и элементов сетевой инфраструктуры. Некоторые патенты указывают на возможность использования этих решений для проведения операций с физическим доступом к устройствам.
Авторы отчёта подчёркивают, что спектр инструментов, находящихся в распоряжении Firetech, гораздо шире, чем ранее приписывалось Hafnium или Silk Typhoon. Более того, часть этих средств могла быть передана другим подразделениям госбезопасности Китая, минуя открытые упоминания в контексте Hafnium, но при этом сохраняя принадлежность к общей корпоративной структуре.

Новая публикация компании SentinelOne проливает свет на малоизвестную, но масштабную часть китайской кибершпионской машины — инфраструктуру частных подрядчиков, связанных с группировкой Silk Typhoon (известной также как Hafnium), которая находится под покровительством Министерства госбезопасности Китая.
Согласно отчёту , несколько китайских компаний, аффилированных с этой группой, зарегистрировали не менее пятнадцати патентов, охватывающих разнообразные технологии для скрытого сбора данных и дистанционного доступа к цифровым устройствам.
Эти патенты включают разработки для проведения криминалистических операций на зашифрованных конечных точках, анализа устройств Apple, а также удалённого управления роутерами и компонентами «умного дома». По данным SentinelOne, подобная активность раскрывает не только технические возможности компаний, работающих в интересах государства, но и принципы организации многоуровневой системы подрядчиков, выстраиваемой вокруг региональных управлений госбезопасности.
Основой расследования послужило недавнее обвинение Министерства юстиции США, выдвинутое в июле 2025 года против Сюй Цзэвэя и Чжана Юя. Оба фигуранта обвиняются в участии в кампании, направленной на массовую эксплуатацию уязвимостей Microsoft Exchange Server в 2021 году с использованием цепочки эксплойтов, получившей название ProxyLogon.
Из материалов суда известно, что Сюй трудился в компании Shanghai Powerock Network Co., Ltd., а Чжан — в Shanghai Firetech Information Science and Technology Co., Ltd. Обе фирмы, в свою очередь, действовали под контролем Шанхайского управления госбезопасности (SSSB).
Любопытной деталью стало то, что Powerock была официально ликвидирована в апреле 2021 года — всего через месяц после публичного обвинения Китая в атаках на Exchange Server. После этого Сюй устроился в Chaitin Tech, известную китайскую компанию в сфере ИБ, а затем перешёл на должность IT-менеджера в компанию Shanghai GTA Semiconductor.
Следы Silk Typhoon ведут также к третьей структуре — Shanghai Heiying Information Technology Co., Ltd., связанной с хакером Инь Кэчэном. Эту фирму основал Чжоу Шуай — участник китайских хакерских сообществ, ранее позиционировавший себя как «патриот» и посредник на чёрном рынке данных.
Как отмечается в отчёте SentinelOne, Shanghai Firetech работала по прямым заданиям, получаемым от сотрудников госбезопасности, а характер её деятельности указывает на устойчивые и системные связи с SSSB. Такая модель, где контракты распределяются между близкими к государству компаниями, формирует иерархию подрядчиков с чётким распределением задач и уровней доступа.
Изучение патентной активности позволило установить, что кроме Shanghai Firetech разработки подавались также от имени компании Shanghai Siling Commerce Consulting Center — совместного предприятия Чжана Юя и Инь Вэньцзи, гендиректора Firetech. Среди заявок — средства для извлечения информации с устройств Apple, маршрутизаторов и элементов сетевой инфраструктуры. Некоторые патенты указывают на возможность использования этих решений для проведения операций с физическим доступом к устройствам.
Авторы отчёта подчёркивают, что спектр инструментов, находящихся в распоряжении Firetech, гораздо шире, чем ранее приписывалось Hafnium или Silk Typhoon. Более того, часть этих средств могла быть передана другим подразделениям госбезопасности Китая, минуя открытые упоминания в контексте Hafnium, но при этом сохраняя принадлежность к общей корпоративной структуре.