Các cơ quan an ninh mạng hàng đầu của Trung Quốc đã công khai cáo buộc tình báo Hoa Kỳ tiến hành một chiến dịch tấn công mạng bền vững chống lại lĩnh vực quốc phòng. Các cáo buộc, chi tiết trong một báo cáo từ Hiệp hội An ninh mạng Trung Quốc, tuyên bố các diễn viên Mỹ đã khai thác một lỗ hổng phần mềm quan trọng để đánh cắp các bí mật của quân đội. Nó đặt ra một sự chú ý về các rủi ro an ninh quốc gia định kỳ do các lỗ hổng đặt ra trong phần mềm doanh nghiệp được sử dụng rộng rãi, đặc biệt là Microsoft Exchange. Theo Báo cáo chi tiết từ các cơ quan an ninh của Trung Quốc 2023. Báo cáo cáo buộc rằng các tác nhân đã sử dụng quyền kiểm soát máy chủ thư của họ để thỏa hiệp với bộ điều khiển miền trung tâm của công ty, một động thái quan trọng đã cung cấp cho họ các chìa khóa một cách hiệu quả cho toàn bộ mạng. Từ đó, họ xoay vòng một cách có phương pháp đến hơn 50 thiết bị nội bộ quan trọng khác, thiết lập sự hiện diện rộng lớn và dai dẳng bên trong cơ sở hạ tầng kỹ thuật số của nhà thầu. Để duy trì sự kiểm soát của họ, họ đã cấy một vũ khí tùy chỉnh được thiết kế để tạo ra một đường hầm WebSocket và SSH lén lút để tìm dữ liệu. Các quan chức Trung Quốc tuyên bố những kẻ tấn công đã tìm hiểu thành công các email của 11 nhân viên cao cấp, bao gồm cả các giám đốc điều hành cấp cao. Dữ liệu bị đánh cắp không chung chung; Nó được cho là có chứa sở hữu trí tuệ rất nhạy cảm, bao gồm các kế hoạch thiết kế chi tiết cho các sản phẩm quân sự và các thông số hệ thống cốt lõi, đại diện cho một tổn thất an ninh quốc gia đáng kể. Hoạt động được chuyển qua một mạng lưới các điểm nhảy toàn cầu, với các địa chỉ IP nằm ở Đức, Phần Lan, Hàn Quốc và Singapore được sử dụng để khởi động hơn 40 cuộc tấn công riêng biệt. Phần mềm độc hại đã bị che giấu nặng nề để trốn tránh phát hiện bằng phần mềm bảo mật và các thông tin liên lạc được ẩn bằng cách sử dụng chuyển tiếp và mã hóa lưu lượng truy cập nhiều lớp. Lỗ hổng tiêm SQL trong hệ thống tệp điện tử của công ty. Sau khi vi phạm hệ thống, họ đã cấy một cửa sau dựa trên bộ nhớ và một con ngựa Trojan để đảm bảo quyền truy cập của họ. Phương pháp này cho phép họ xâm chiếm và điều khiển qua 300 thiết bị trong mạng. Thể hiện ý định chiến lược rõ ràng, các diễn viên đã được quan sát tìm kiếm các từ khóa như mạng riêng của quân đội”và mạng cốt lõi”để xác định chính xác và đánh cắp dữ liệu nhạy cảm có giá trị nhất từ các máy bị xâm phạm. Họ đại diện cho Salvo mới nhất trong một cuộc xung đột mạng kéo dài và leo thang giữa Washington và Bắc Kinh, nơi quy kết công cộng đã trở thành vũ khí địa chính trị quan trọng. Cả hai quốc gia hiện nay thường xuyên và công khai buộc tội gián điệp do nhà nước tài trợ, sử dụng các báo cáo kỹ thuật chi tiết để định hình các câu chuyện quốc tế và áp dụng áp lực chính trị. Điều này bao gồm vụ hack lớn 2021 đã xâm phạm hàng chục ngàn máy chủ Microsoft Exchange trên toàn cầu, một sự cố mà Microsoft được gán cho các diễn viên Trung Quốc. Gần đây, một vụ vi phạm năm 2023 đã xâm phạm các tài khoản email của các quan chức cấp cao Hoa Kỳ cũng bị đổ lỗi cho các nhóm liên kết với nhà nước Trung Quốc. Sau khi vi phạm năm 2023 của các quan chức, các email của các quan chức, Ủy ban đánh giá an toàn mạng của chính phủ Hoa Kỳ đã công bố một báo cáo gay gắt. Nó đã đánh sập Microsoft cho một loạt các thất bại về an ninh”và văn hóa doanh nghiệp thiếu các khoản đầu tư bảo mật, cuối cùng cho phép xâm nhập. Trung tâm khẩn cấp Internet quốc gia Trung Quốc (CNCERT) đã đưa một số vào hoạt động bị cáo buộc, nói rằng nó đã theo dõi hơn 600 vụ án mạng chống lại các đơn vị quan trọng của các nhóm APT cấp nước ngoài vào năm 2024. Cơ quan đã rõ ràng rằng khu vực quốc phòng và công nghiệp quân sự là mục tiêu chính của các hoạt động này. Sau khi một cuộc tấn công mạng lớn vào Đại học Bách khoa Tây Bắc đã được phơi bày vào năm 2022, Trung Quốc cũng