Cyberbeveiligingsbedrijven geloven dat veel van deze groepen worden gesteund door de Chinese overheid. Het in de VS gevestigde Mandiant heeft gezegd dat sommige Chinese hackersgroepen worden geleid door eenheden van het Chinese leger.

De Chinese autoriteiten hebben consequent elke vorm van door de staat gesponsorde hacking ontkend en gezegd dat China zelf vaak het doelwit is van cyberaanvallen. China heeft het Amerikaanse National Security Agency (NSA) betiteld als "de grootste hackerorganisatie ter wereld".

Enkele van de grootste Chinese hackersteams die door inlichtingendiensten en cyberbeveiligingsgroepen zijn geïdentificeerd, zijn:

'VOLT TYPHOON'

Westerse inlichtingendiensten en Microsoft zeiden op 24 mei dat Volt Typhoon, een groep die zij omschreven als door de staat gesponsord, een reeks Amerikaanse kritieke infrastructuurorganisaties had bespioneerd, van telecommunicatie tot transportknooppunten.

Zij beschreven de aanvallen in 2023 als een van de grootste bekende Chinese cyberspionagecampagnes tegen Amerikaanse kritieke infrastructuur.

Het Chinese ministerie van Buitenlandse Zaken beschreef de berichten als onderdeel van een Amerikaanse desinformatiecampagne.

BACKDOORDIPLOMATIE

Palo Alto Networks, een Amerikaans cyberbeveiligingsbedrijf, zegt dat uit zijn onderzoek is gebleken dat BackdoorDiplomacy banden heeft met de Chinese staat en deel uitmaakt van de hackersgroep APT15.

In een rapport van Reuters van mei werd BackdoorDiplomacy geïdentificeerd als de dader van een groot aantal digitale inbraken gedurende meerdere jaren bij belangrijke Keniaanse ministeries en overheidsinstellingen. De Chinese autoriteiten zeiden niet op de hoogte te zijn van dergelijke inbraken en noemden de beschuldigingen ongegrond.

APT 41

Het Chinese hackingteam APT 41, dat ook bekend staat onder de namen Wintti, Double Dragon en Amoeba, heeft volgens de Amerikaanse cyberbeveiligingsbedrijven FireEye en Mandiant een mix van door de overheid gesteunde cyberinbraken en financieel gemotiveerde datalekken uitgevoerd.

De Amerikaanse geheime dienst zei dat het team tussen 2020 en 2022 voor tientallen miljoenen dollars aan Amerikaanse COVID-uitkeringen had gestolen.

Het in Taiwan gevestigde cyberbeveiligingsbedrijf TeamT5 zei dat de groep zich had gericht op slachtoffers bij de overheid, in de telecomsector en in de media in Japan, Taiwan, Korea, de Verenigde Staten en Hongkong.

APT 41 werd in september 2020 door het Amerikaanse ministerie van Justitie genoemd in verband met aanklachten tegen zeven hackers omdat zij meer dan 100 bedrijven over de hele wereld zouden hebben gecompromitteerd.

De Chinese autoriteiten hebben dergelijke berichten omschreven als "ongegronde beschuldigingen".

APT 27

Westerse inlichtingendiensten en cyberbeveiligingsonderzoekers zeggen dat het Chinese hackingteam APT 27 door de staat wordt gesponsord en meerdere aanvallen heeft uitgevoerd op westerse en Taiwanese overheidsinstellingen.

APT 27 eiste de verantwoordelijkheid op voor cyberaanvallen tegen Taiwan in 2022 tijdens een bezoek van de toenmalige voorzitter van het Amerikaanse Huis van Afgevaardigden Nancy Pelosi, en zei dat dit gebeurde uit protest omdat Pelosi de waarschuwingen van China om het land niet te bezoeken had genegeerd.

Cyberbeveiligingsbedrijf Mandiant zei vorig jaar dat de groep tussen mei 2021 en februari 2022 de computernetwerken van ten minste zes Amerikaanse staatsoverheden heeft gecompromitteerd, terwijl de Duitse autoriteiten de groep verantwoordelijk stelden voor aanvallen op Duitse farmaceutische, technologische en andere bedrijven.