En ny undersökning har avslöjat att företag med kopplingar till Kinas statligt stödda hackergrupp Hafnium har lämnat in över ett dussin patentansökningar för spionprogram och övervakningsverktyg. Dessa Hafnium-relaterade spionpatent exponerar ett djupare och mer organiserat cyberspionnätverk än vad som tidigare varit känt.
Avslöjandena kommer från cybersäkerhetsföretaget SentinelOne, efter att det amerikanska justitiedepartementet (DOJ) år 2025 väckt åtal mot två kinesiska medborgare – Xu Zewei och Zhang Yu. DOJ anklagar dem bland annat för att ha hackat Microsoft Exchange-servrar, stulit COVID-19-forskning och komprometterat tusentals system över hela världen.
Från forskningsstölder till patenterade hackverktyg
Enligt SentinelOne har företag med kopplingar till Hafnium lämnat in patent för:
- Verktyg som hackar Apple-enheter
- Programvara som samlar metadata från routrar
- System för kontroll av smarta hem-enheter
- Metoder för att extrahera krypterad data från iOS-system
Dessa verktyg har aldrig tidigare offentligt kopplats till Hafnium. Deras plötsliga synlighet via patentansökningar avslöjar en alarmerande förändring: Hafniums räckvidd begränsas inte till underjordiska cyberoperationer – den är också inbäddad i registrerade företag med officiella adresser, ledningsgrupper och anställda som rör sig mellan statliga entreprenörer och privata teknikföretag.
Offentliga företag, privata motiv
Istället för att agera i skuggorna har flera Hafnium-kopplade verksamheter varit verksamma fullt öppet. Till exempel:
- Xu Zewei gick från Powerock (kopplat till Microsoft-hacket) till Chaitin Tech, och därefter vidare till Shanghai GTA Semiconductor.
- Zhang Yu, numera vd för Shanghai Firetech, leder ett av de företag som ansökt om patent för Apple-forensik och åtkomst av krypterad data.
- En annan hacker, Yin Kecheng, arbetade på Shanghai Heiying, som enligt uppgift grundades av Zhou Shuai – en känd patriotisk hacker och underjordisk databroker.
Dessa kopplingar ger bilden av Hafnium inte som en isolerad hackergrupp, utan snarare som en del av ett större nätverk av entreprenörer som stödjer Kinas säkerhetsministerium (Ministry of State Security, MSS).
Övervakning på marknivå
Vissa av de patenterade verktygen antyder direkt övervakning i fysisk närhet till offren – exempelvis infiltration av personliga enheter och hemnätverk. Detta tyder på att Kinas offensiva cyberkapacitet kan sträcka sig bortom fjärrstyrda attacker, ända in i operationer med fysisk närhet till målen.
– Utbudet av verktyg under Shanghai Firetechs kontroll överstiger vad som hittills offentligt tillskrivits Hafnium, säger Dakota Cary från SentinelLabs.
– Dessa kapaciteter kan säljas vidare till regionala MSS-kontor, vilket gör attributionen svår.
Slutsats
Hafniums spionpatent kastar nytt ljus över Kinas cyberoperationer. Snarare än att agera ensamma verkar Hafnium operera genom ett nätverk av företag som utvecklar och patenterar offensiva cyberverktyg. Dessa avslöjanden utmanar traditionell attribution av cyberhot och understryker behovet av globala cybersäkerhetsramverk som inte bara granskar hackar-alias, utan även företagsstrukturer, statliga kopplingar och offentliga dokument.


0 svar till ”Spionprogram från Hafnium avslöjas genom licenser – kinesiskt cyberspionläge granskas”