En ny undersøkelse har avdekket at selskaper med bånd til Kinas statsstøttede hackergruppe Hafnium har levert inn mer enn et dusin patent­søknader for spionvare og avanserte overvåkningsverktøy. Disse Hafnium-relaterte spionpatentene eksponerer et dypere og mer organisert cyberspionasje­nettverk enn det som tidligere har vært kjent.

Avsløringene kommer fra cybersikkerhetsfirmaet SentinelOne, etter at USAs justisdepartement (DOJ) i 2025 tok ut tiltale mot to kinesiske borgere – Xu Zewei og Zhang Yu. DOJ anklaget dem blant annet for hacking av Microsoft Exchange-servere, tyveri av COVID-19-forskning og kompromittering av tusenvis av systemer globalt.


Fra forsknings­tyveri til patenterte hacker­verktøy

Ifølge SentinelOne har firmaer tilknyttet Hafnium levert inn patenter på blant annet:

  • Verktøy som hacker Apple-enheter
  • Programvare som samler inn metadata fra rutere
  • Systemer for å kontrollere smart-hjem-enheter
  • Metoder for å trekke ut krypterte data fra iOS-systemer

Disse verktøyene har aldri tidligere blitt offentlig koblet til Hafnium. Deres plutselige synlighet gjennom patentsøknader avslører en alarmerende utvikling: Hafniums kapasitet er ikke begrenset til skjulte cyberoperasjoner – den er også integrert i registrerte selskaper med offisielle adresser, ledergrupper og ansatte som beveger seg mellom statlige kontraktører og private teknologifirmaer.


Offentlige selskaper, private motiver

I stedet for å operere skjult har flere Hafnium-tilknyttede virksomheter operert åpent i offentligheten. For eksempel:

  • Xu Zewei flyttet fra Powerock (koblet til Microsoft-hacket) til Chaitin Tech, og deretter videre til Shanghai GTA Semiconductor.
  • Zhang Yu, nå administrerende direktør i Shanghai Firetech, leder et av firmaene som har patentert teknologi for Apple-forensikk og tilgang til krypterte data.
  • En annen hacker, Yin Kecheng, jobbet hos Shanghai Heiying, et selskap som angivelig ble grunnlagt av Zhou Shuai – kjent som patriotisk hacker og undergrunns datamegler.

Disse koblingene tegner et bilde av Hafnium ikke som en isolert gruppe, men som del av et bredere nettverk av leverandører som støtter Kinas sikkerhetsministerium (Ministry of State Security, MSS).


Overvåkning på bakkenivå

Noen av de patenterte verktøyene antyder direkte overvåkning tett på ofrene – som infiltrering av personlige enheter og hjemmenettverk. Dette viser at Kinas offensive cyberkapasiteter kan strekke seg lenger enn fjernstyrte angrep og også involvere operasjoner i fysisk nærhet til målene.

– Utvalget av verktøy under kontroll av Shanghai Firetech går langt utover det som offentlig har blitt tilskrevet Hafnium, sier Dakota Cary fra SentinelLabs.
– Disse kapasitetene kan selges videre til regionale MSS-kontorer, noe som kompliserer sporingen.


Konklusjon

Patentsøknadene knyttet til Hafnium kaster nytt lys over Kinas cyberoperasjoner. I stedet for å handle alene ser det ut til at Hafnium opererer gjennom et nettverk av selskaper som utvikler og patenterer offensive cyberverktøy. Disse avsløringene utfordrer tradisjonelle metoder for attribusjon av cybertrusler og understreker behovet for globale cybersikkerhetsrammeverk som ikke bare undersøker hackeraliaser, men også selskapenes strukturer, statlige bånd og offentlige dokumenter.


0 svar til “Hafnium‑spionvarelsespatenter avslører kinesisk cyber‑spionasje nettverk”