Die Entdeckung wurde in den letzten Monaten mit der US-Regierung geteilt, die die Informationen mit ausländischen Partnern geteilt hat, sagte ein US-Beamter. Symantec, eine Abteilung des Chip-Herstellers Broadcom, veröffentlichte am Montag seine Forschung über das Tool, das es Daxin nennt.

"Das ist etwas, was wir noch nie gesehen haben", sagte Clayton Romans, stellvertretender Direktor der U.S. Cybersecurity Infrastructure Security Agency (CISA). "Das ist genau die Art von Informationen, die wir uns erhoffen."

Die CISA wies neben dem neuen Forschungspapier auch auf die Mitgliedschaft von Symantec in einer gemeinsamen öffentlich-privaten Partnerschaft für den Informationsaustausch im Bereich der Cybersicherheit hin, die als JCDC bekannt ist.

Die JCDC (Joint Cyber Defense Collaborative) ist ein Zusammenschluss von staatlichen Verteidigungsbehörden, darunter das FBI und die National Security Agency, und 22 US-Technologieunternehmen, die Informationen über aktive Cyberangriffe untereinander austauschen.

Die chinesische Botschaft in Washington reagierte nicht auf eine Bitte um einen Kommentar. Chinesische Beamte haben bereits erklärt, dass China ebenfalls Opfer von Hacking ist und alle Formen von Cyberangriffen ablehnt.

"Die Fähigkeiten dieser Malware sind bemerkenswert und wären ohne diese öffentliche Untersuchung nur sehr schwer zu erkennen", sagte Neil Jenkins, Chief Analytics Officer bei der Cyber Threat Alliance, einer gemeinnützigen Gruppe, die Cybersicherheitsexperten zum Datenaustausch zusammenbringt.

Symantecs Zuordnung zu China basiert auf Fällen, in denen Komponenten von Daxin mit anderen bekannten, mit China verknüpften Computerhacker-Infrastrukturen oder Cyberangriffen kombiniert wurden, sagte Vikram Thakur, ein technischer Direktor bei Symantec.

Die Symantec-Forscher sagten, die Entdeckung von Daxin sei wegen des Ausmaßes der Angriffe und der fortgeschrittenen Natur des Tools bemerkenswert.

"Die letzten bekannten Angriffe mit Daxin fanden im November 2021 statt", heißt es im Forschungsbericht. "Die Fähigkeiten von Daxin lassen vermuten, dass die Angreifer erhebliche Anstrengungen unternommen haben, um Kommunikationstechniken zu entwickeln, die sich unbemerkt in den normalen Netzwerkverkehr einfügen können.

Zu den Opfern von Daxin gehörten hochrangige, nicht-westliche Regierungsbehörden in Asien und Afrika, darunter auch Justizministerien, so Thakur weiter.

"Daxin kann von jedem Ort der Welt aus gesteuert werden, sobald ein Computer tatsächlich infiziert ist", sagte Thakur. "Das ist es, was die Messlatte für Malware, die wir von Gruppen aus China kommen sehen, höher legt".

Romans sagte, er wisse nichts von betroffenen Organisationen in den Vereinigten Staaten, aber es gebe Infektionen rund um den Globus, bei deren Meldung die US-Regierung behilflich sei.

"Es ist klar, dass es den Akteuren gelungen ist, nicht nur Kampagnen durchzuführen, sondern auch ihre Entstehung über ein Jahrzehnt lang geheim zu halten", sagte Thakur.

(Der Artikel wurde überarbeitet, um das fehlende Wort "nicht" in Absatz 13 hinzuzufügen)