image

AIVD: Nederlandse internet- en hostingproviders doelwit van cyberspionage

donderdag 28 augustus 2025, 11:07 door Redactie, 12 reacties

Nederlandse internet- en hostingproviders zijn het doelwit geweest van cyberspionage door een groep aanvallers genaamd Salt Typhoon, zo melden de Nederlandse inlichtingen- en veiligheidsdiensten MIVD en AIVD vandaag. Salt Typhoon zou een door de Chinese staat gesteunde groep zijn. Uit onderzoek van de MIVD en AIVD blijkt dat de aanvallers toegang hadden tot routers van de Nederlandse doelwitten. Om welke partijen het gaat is niet bekendgemaakt.

"Zover bekend zijn de hackers niet verder doorgedrongen in hun interne netwerken", aldus het ministerie van Defensie en de AIVD. Eind vorig jaar waarschuwden de FBI, de Amerikaanse geheime dienst NSA en diensten uit andere Five Eyes-landen dat aan China gelieerde actoren bij grote telecomproviders zijn binnengedrongen om zo spionagecampagnes uit te voeren. "De MIVD en AIVD kunnen een deel van de inhoud van het Amerikaanse onderzoek nu met eigenstandige inlichtingen bevestigen", laten het ministerie en de AIVD verder weten.

Gisteren kwamen inlichtingendiensten en cyberagentschappen uit een groot aantal landen, waaronder de AIVD en MIVD, met een waarschuwing voor gehackte routers bij telecombedrijven, internetproviders en andere bedrijven. Volgens de diensten hebben de aanvallers het voorzien op backbone routers van grote telecomproviders, alsmede provider edge (PE) en customer edge (CE) routers bij allerlei andere partijen. Om toegang tot de routers te krijgen maken de aanvallers gebruik van bekende kwetsbaarheden.

Het ministerie van Defensie en de AIVD stellen dat waar mogelijk de MIVD, AIVD en het Nationaal Cyber Security Centrum (NCSC) eerder dreigingsinformatie hebben gedeeld met doelwitten en andere relevante doelgroepen. Verder wordt gemeld dat continue inzet en aandacht nodig is om cyberoperaties tegen Nederlandse belangen tijdig te detecteren en verhelpen.

Reacties (12)
Gisteren, 12:05 door Anoniem
Wat fijn zeg, dat de NSA/AIVD ons informeert over zulke dreigingen. Ik heb zelf bij meerdere hosting providers gewerkt.

Vraag me af hoe deze clubs ons informeren over actuele situaties , zouden ze dat direct doen of her en der wat geheimzinnige clues achterlaten , waardoor de twijfel toeslaat? Spannend allemaal..!
Gisteren, 12:48 door Anoniem
Zover bekend zijn de hackers niet verder doorgedrongen in hun interne netwerken
Dat klinkt geloofwaardig want dit soort infra is bijna nooit op windows gebasseerd.
Gisteren, 13:13 door Anoniem
Door Anoniem: Wat fijn zeg, dat de NSA/AIVD ons informeert over zulke dreigingen. Ik heb zelf bij meerdere hosting providers gewerkt.

Vraag me af hoe deze clubs ons informeren over actuele situaties , zouden ze dat direct doen of her en der wat geheimzinnige clues achterlaten , waardoor de twijfel toeslaat? Spannend allemaal..!

Tja.. misschien wel een mailtje? Het hoeft niet altijd heel spannend te zijn....
Gisteren, 13:19 door Anoniem
Vraag me af hoe deze clubs ons informeren over actuele situaties
Het heet niet voor niet "intel" van "de geheime dienst", hè?
Zulke veiligheidsdiensten zijn voor de veiligheid opgesplitst in afdelingen, precies zoals terroristische organisaties opgedeeld zijn in cellen. Ik heb geen keihard bewijs, maar wel een aan zekerheid grenzend vermoeden dat een analist de geheel logische conclusie heeft gerapporteerd -keurig voor de deadline- dat voor internet access je normaliter een internet access provider nodig hebt, en het derhalve aannemelijk is dat internet- en hostingproviders gebruikt en misbruikt worden ten behoeve van cyberspionage.

internet- en hostingproviders die "doelwit van cyberspionage zijn" lijkt mij eveneens geheel logisch, zeker voor providers die de meest uiteenlopende content online hebben - alleen is dan die content/communicatie/date het doelwit, niet de internet- en/of hostingprovider zelf.

Ikzelf maak mij enorm zorgen over mijn inbox, nu met die talloze Chinese en rare Russische spionnen, en bovendien ons eigen sleepnet van nationale bodem; dat mijn emails al 5x gelezen zijn, voor eeuwig opgeslagen worden in de 5-eyes-cloud, conclusies getrokken worden, terwijl ikzelf diezelfde emails compleet negeer.
Gisteren, 14:17 door Anoniem
The advisory lists CVEs that Salt Typhoon commonly exploits to gain initial access. These include:

CVE-2024-21887 – Ivanti Connect Secure and Ivanti Policy Secure web-component command injection vulneraspithobility, commonly chained with an authentication bypass bug tracked as CVE-2023-46805.
CVE-2024-3400 – Palo Alto Networks PAN-OS GlobalProtect arbitrary file creation leading to OS command injection. The CVE allows for unauthenticated remote code execution (RCE) on firewalls when GlobalProtect is enabled on specific versions/configurations.
CVE-2023-20273 – Cisco Internetworking Operating System (IOS) XE software web management user interface post-authentication command injection/privilege escalation (commonly chained with CVE-2023-20198 for initial access to achieve code execution as root)
CVE-2023-20198 – Cisco IOS XE web user interface authentication bypass vulnerability
CVE-2018-0171 – Cisco IOS and IOS XE smart install remote code execution vulnerability
Gisteren, 14:25 door Anoniem
Door Anoniem:
Vraag me af hoe deze clubs ons informeren over actuele situaties
Het heet niet voor niet "intel" van "de geheime dienst", hè?
Zulke veiligheidsdiensten zijn voor de veiligheid opgesplitst in afdelingen, precies zoals terroristische organisaties opgedeeld zijn in cellen. Ik heb geen keihard bewijs, maar wel een aan zekerheid grenzend vermoeden dat een analist de geheel logische conclusie heeft gerapporteerd -keurig voor de deadline- dat voor internet access je normaliter een internet access provider nodig hebt, en het derhalve aannemelijk is dat internet- en hostingproviders gebruikt en misbruikt worden ten behoeve van cyberspionage.

internet- en hostingproviders die "doelwit van cyberspionage zijn" lijkt mij eveneens geheel logisch, zeker voor providers die de meest uiteenlopende content online hebben - alleen is dan die content/communicatie/date het doelwit, niet de internet- en/of hostingprovider zelf.

Ikzelf maak mij enorm zorgen over mijn inbox, nu met die talloze Chinese en rare Russische spionnen, en bovendien ons eigen sleepnet van nationale bodem; dat mijn emails al 5x gelezen zijn, voor eeuwig opgeslagen worden in de 5-eyes-cloud, conclusies getrokken worden, terwijl ikzelf diezelfde emails compleet negeer.

Ik maak me niet zo'n zorgen over de 5-eyes. De DNI is Tulsi Gabbard. De adjunct hoofd van de FBI is een complete wappie.

Ik bedoel maar

Ik denk dat de 16 Amerikaanse diensten (17 als je de ONI hierboven genoemd meetelt) op dit moment meer interne dan externe dreiging ervaren. Of het nou linksom , of rechtsom is. They are royally fucked. En over een paar jaar krijgt het andere team weer alle data. Dan gaan alle gunshow visitors op een watchlist in plaats van lgbtq-venue bezoekers.
Gisteren, 14:33 door Anoniem
Door Anoniem:
Zover bekend zijn de hackers niet verder doorgedrongen in hun interne netwerken
Dat klinkt geloofwaardig want dit soort infra is bijna nooit op windows gebasseerd.
Ik vermoed dat de routers waarop ze wel wisten door te dringen ook niet op Windows gebaseerd zijn — en toch wisten ze daarop binnen te dringen. Dat geeft te denken, nietwaar?

Misschien speelt er nog wel meer mee dan alleen het gebruikte besturingssysteem, zoals de kwaliteit van het beheer, en of er zeroday-lekken zijn, bijvoorbeeld. En misschien is een matig besturingssysteem dat goed beheerd wordt wel robuuster dan een goed besturingssysteem dat matig beheerd wordt.

Laat dat je er niet van weerhouden om je voorkeuren te hebben (die heb ik ook en dat is ook niet Windows), maar als je gaat geloven dat het belangrijkste criterium voor de kwetsbaarheid van een systeem het typekaartje van het OS is en dat de rest er niet toe doet dan ga je erg makkelijk grove fouten maken.
Gisteren, 14:34 door Anoniem
Zulke veiligheidsdiensten zijn voor de veiligheid opgesplitst in afdelingen, precies zoals terroristische organisaties opgedeeld zijn in cellen
Dus als mijn organisatie is opgedeeld in afdelingen, dan ben ik ook opeens een terrorist?
Gisteren, 15:23 door Anoniem
Door Anoniem:
Vraag me af hoe deze clubs ons informeren over actuele situaties
Het heet niet voor niet "intel" van "de geheime dienst", hè?
Zulke veiligheidsdiensten zijn voor de veiligheid opgesplitst in afdelingen, precies zoals terroristische organisaties opgedeeld zijn in cellen. Ik heb geen keihard bewijs, maar wel een aan zekerheid grenzend vermoeden dat een analist de geheel logische conclusie heeft gerapporteerd -keurig voor de deadline- dat voor internet access je normaliter een internet access provider nodig hebt, en het derhalve aannemelijk is dat internet- en hostingproviders gebruikt en misbruikt worden ten behoeve van cyberspionage.

internet- en hostingproviders die "doelwit van cyberspionage zijn" lijkt mij eveneens geheel logisch, zeker voor providers die de meest uiteenlopende content online hebben - alleen is dan die content/communicatie/date het doelwit, niet de internet- en/of hostingprovider zelf.

Ikzelf maak mij enorm zorgen over mijn inbox, nu met die talloze Chinese en rare Russische spionnen, en bovendien ons eigen sleepnet van nationale bodem; dat mijn emails al 5x gelezen zijn, voor eeuwig opgeslagen worden in de 5-eyes-cloud, conclusies getrokken worden, terwijl ikzelf diezelfde emails compleet negeer.
Ik maak me enorm zorgen om stemmingmakerij op basis van complot theorieën.
Gisteren, 15:45 door Anoniem
Lol, de pot verwijt de ketel, de AIVD met hun sleepwet...
Gisteren, 16:29 door Anoniem
zucht, logisch,... Het hele internet wordt 50000x afgescanned. Als ze op je deur bonken om te kijken of die openstaat ben je potentieeel al een target.
Wellicht is er bij hen ook aangeklopt
Shiiit zij zijn ook target....
Gisteren, 16:57 door Anoniem
Door Anoniem:
Door Anoniem:
Zover bekend zijn de hackers niet verder doorgedrongen in hun interne netwerken
Dat klinkt geloofwaardig want dit soort infra is bijna nooit op windows gebasseerd.
Ik vermoed dat de routers waarop ze wel wisten door te dringen ook niet op Windows gebaseerd zijn — en toch wisten ze daarop binnen te dringen. Dat geeft te denken, nietwaar?

Misschien speelt er nog wel meer mee dan alleen het gebruikte besturingssysteem, zoals de kwaliteit van het beheer, en of er zeroday-lekken zijn, bijvoorbeeld. En misschien is een matig besturingssysteem dat goed beheerd wordt wel robuuster dan een goed besturingssysteem dat matig beheerd wordt.

Laat dat je er niet van weerhouden om je voorkeuren te hebben (die heb ik ook en dat is ook niet Windows), maar als je gaat geloven dat het belangrijkste criterium voor de kwetsbaarheid van een systeem het typekaartje van het OS is en dat de rest er niet toe doet dan ga je erg makkelijk grove fouten maken.
De rest doet er zeker wel toe maar het ging om de doorstoot naar interne netwerken en dat is afgerond 100% windows gebaseerd bij incidenten. Dat zijn niet alleen maar beheerproblemen. Natuurlijk kom je ook slecht beheerde Linux systemen tegen. Ik ken die windowsbeheerders die dit er even bij moeten doen met hun totaal verkeerde kijk op UNIX.
Cisco routers zijn ook regelmatig de sjaak met hun ingebouwde wachtwoord of telnet! toegang.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.