En ny undersøgelse har afsløret, at virksomheder med forbindelse til den kinesiske statssponsorerede hackergruppe Hafnium har indgivet over et dusin patenter på spyware og avancerede overvågningsværktøjer. Disse Hafnium-patenter afslører et dybere og mere struktureret cyberspionagenetværk, end man tidligere har forstået.
Afsløringerne stammer fra cybersikkerhedsfirmaet SentinelOne og bygger videre på en tiltale fra det amerikanske justitsministerium (DOJ) i 2025 mod to kinesiske statsborgere – Xu Zewei og Zhang Yu. De blev anklaget for at hacke Microsoft Exchange-servere, stjæle COVID-19-forskning og kompromittere tusindvis af systemer globalt.
Fra forskningstyveri til patenterede hackingværktøjer
Ifølge SentinelOne har firmaer med tilknytning til Hafnium indsendt patentansøgninger på bl.a.:
- Værktøjer til at hacke Apple-enheder
- Software til at indsamle metadata fra routere
- Systemer til at styre smart home-enheder
- Metoder til at udtrække krypterede data fra iOS-enheder
Disse værktøjer har ikke tidligere været offentligt forbundet med Hafnium. Men deres fremkomst i officielle patentskrivelser viser en ny og bekymrende udvikling: Hafniums aktivitet er ikke kun forankret i skjulte cyberoperationer, men også i registrerede virksomheder med adresser, direktører og ansatte, som bevæger sig mellem statslige kontrakter og private techfirmaer.
Officielle virksomheder, skjulte formål
Nogle Hafnium-relaterede virksomheder opererede helt åbenlyst. Eksempler inkluderer:
- Xu Zewei, der gik fra Powerock (forbundet til Microsoft-angrebet) til Chaitin Tech og videre til Shanghai GTA Semiconductor.
- Zhang Yu, nu CEO for Shanghai Firetech, står i spidsen for en virksomhed, der har søgt patent på Apple-retsværktøjer og adgang til krypterede data.
- Hacker Yin Kecheng arbejdede hos Shanghai Heiying, angiveligt grundlagt af Zhou Shuai, en patriotisk hacker og undergrunds-datamægler.
Disse forbindelser tyder på, at Hafnium ikke opererer som en isoleret gruppe, men som en del af et større netværk af leverandører, der støtter Kinas sikkerhedsministerium (Ministry of State Security – MSS).
Overvågning tæt på ofrene
Flere af de patenterede værktøjer peger på overvågning i nærkontakt – som direkte infiltration af private enheder og hjemmenetværk. Det indikerer, at Kinas offensive cyberkapaciteter ikke blot involverer fjernangreb, men også fysiske nærhedsoperationer.
“Udvalget af værktøjer kontrolleret af Shanghai Firetech overstiger det, der hidtil er blevet tilskrevet Hafnium,” udtaler Dakota Cary fra SentinelLabs.
“Disse værktøjer kan blive solgt til regionale MSS-kontorer, hvilket gør efterforskning og attribuering vanskeligere.”
Konklusion
Hafniums spywarepatenter kaster nyt lys over Kinas cyberstrategier. Gruppen ser ikke ud til at operere alene, men i stedet gennem et netværk af virksomheder, som udvikler og registrerer offensive cyberværktøjer. Denne opdagelse udfordrer klassisk trusselsattribution og viser, at cybersikkerhedsindsatser også må fokusere på virksomhedstrukturer, statslige forbindelser og officielle papirspor – ikke kun på hackeraliaser.


0 svar til “Hafnium‑spionsoftware patent afslører kinesisk cyber‑spionagenetværk”