La scoperta è stata condivisa con il governo statunitense negli ultimi mesi, che ha condiviso le informazioni con partner stranieri, ha detto un funzionario statunitense. Symantec, una divisione del produttore di chip Broadcom, ha pubblicato la sua ricerca sullo strumento, che chiama Daxin, lunedì.

"È qualcosa che non abbiamo mai visto prima", ha detto Clayton Romans, direttore associato dell'Agenzia per la Sicurezza delle Infrastrutture di Cybersecurity (CISA) degli Stati Uniti. "Questo è esattamente il tipo di informazione che speriamo di ricevere".

La CISA ha evidenziato l'appartenenza di Symantec ad una partnership congiunta pubblico-privata per la condivisione di informazioni sulla cybersicurezza, conosciuta come JCDC, insieme al nuovo documento di ricerca.

Il JCDC, o Joint Cyber Defense Collaborative, è un collettivo di agenzie governative di difesa, tra cui l'FBI e la National Security Agency, e 22 aziende tecnologiche statunitensi che condividono tra loro l'intelligence sui cyberattacchi attivi.

L'ambasciata cinese a Washington non ha risposto ad una richiesta di commento. I funzionari cinesi hanno detto in precedenza che anche la Cina è vittima di hacking e si oppone a tutte le forme di attacchi informatici.

"Le capacità di questo malware sono notevoli e sarebbero estremamente difficili da rilevare senza questa ricerca pubblica", ha detto Neil Jenkins, chief analytics officer della Cyber Threat Alliance, un gruppo no-profit che riunisce esperti di cybersecurity per condividere dati.

L'attribuzione di Symantec alla Cina si basa su casi in cui componenti di Daxin sono stati combinati con altre infrastrutture di hacker o cyberattacchi noti e collegati alla Cina, ha detto Vikram Thakur, un direttore tecnico di Symantec.

I ricercatori di Symantec hanno detto che la scoperta di Daxin è stata degna di nota per la scala delle intrusioni e la natura avanzata dello strumento.

"I più recenti attacchi noti che hanno coinvolto Daxin si sono verificati nel novembre 2021", si legge nel rapporto di ricerca. "Le capacità di Daxin suggeriscono che gli aggressori hanno investito sforzi significativi nello sviluppo di tecniche di comunicazione in grado di mimetizzarsi senza essere visti con il normale traffico di rete".

Le vittime di Daxin includevano agenzie governative non occidentali di alto livello in Asia e Africa, compresi i Ministeri della Giustizia, ha aggiunto Thakur.

"Daxin può essere controllato da qualsiasi parte del mondo una volta che un computer è effettivamente infettato", ha detto Thakur. "Questo è ciò che alza il livello del malware che vediamo uscire da gruppi che operano dalla Cina".

Romans ha detto di non essere a conoscenza di organizzazioni colpite negli Stati Uniti, ma ci sono state infezioni in tutto il mondo, che il governo statunitense sta aiutando a notificare.

"Chiaramente gli attori hanno avuto successo non solo nel condurre campagne, ma nell'essere in grado di tenere la loro creazione nascosta per ben oltre un decennio", ha detto Thakur.

(La storia è stata rielaborata per aggiungere la parola mancante 'non' nel paragrafo 13)