Russische en Chinese spionagecampagnes en opportunistische informatiedieven

Er zijn een aantal nieuwe campagnes in het dreigingslandschap naar voren gekomen tijdens het derde kwartaal van 2025. Onderzoekers van cybersecuritybedrijf Proofpoint identificeerden een overlap tussen twee clusters dreigingsactoren, TA829 en UNK-GreenSec, waarbij de campagne de grenzen tussen spionage en cybercriminele activiteiten vervaagt.
Ook ontdekten zij tussen maart en juni 2025 drie verschillende campagnes van dreigingsactoren gesponsord door de Chinese staat. Deze voerden gerichte phishingcampagnes uit tegen de Taiwanese halfgeleiderindustrie, waarbij het motief hoogstwaarschijnlijk spionage was. Daarnaast werd een toename van opportunistische cybercriminelen die malware gebruiken op basis van Stealerium geconstateerd. Dit is een open-source malware die beschikbaar is ‘voor educatieve doeleinden’.
Vervaging tussen spionage en cybercrime
Onderzoekers van het cybersecuritybedrijf hebben een interessante overlap tussen twee clusters dreigingsactoren ontdekt, namelijk TA829 en UNK-GreenSec. De campagne vervaagt de grenzen tussen spionage en cybercrime. Deze activiteit deelt infrastructuur, afleveringstactieken en malwarecomponenten. Hierdoor ontstaan vragen over potentiële samenwerkingen of gedeelde middelen in het criminele circuit.
Bevindingen:
TA829 voert zowel financieel gemotiveerde als spionage- en cybercriminele campagnes die overeenkomen met interesses vanuit de Russische overheid uit. Ze gebruiken op maat gemaakte tools zoals de RomCom backdoor en DustyHammock-malware. De waarneming van nieuwe malware – een afzonderlijk cluster, UNK_GreenSec – heeft een nieuwe loader en backdoor geïmplementeerd, genaamd TransferLoader. Deze wordt in verband gebracht met ransomware-infecties, waaronder Morpheus-ransomware. De infrastructuur overlapt, aangezien beide actoren gebruikmaken van gecompromitteerde MikroTok-routers (REM Proxy-knooppunten) voor e-maildistributie, vergelijkbare omleidingsketens gebruiken en OneDrive/Google Drive-landingspagina’s vervalsen. Daarentegen lopen hun infectieketens uiteen in de payload-fase. De bevindingen wijzen vooral op mogelijke relaties tussen de groepen, variërend van gedeelde externe infrastructuurproviders tot directe samenwerking of zelfs één enkele actor die nieuwe tools test.
Historisch gezien zijn cybercrime en spionageactiviteiten relatief gescheiden gebleven door uiteenlopende motieven. Toch nemen de raakvlakken tussen spionageactiviteiten en cybercrime in het huidige dreigingslandschap toe. Hierdoor vervaagt de scheidingslijn tussen criminele en staatsactoren. Campagnes, indicatoren en het gedrag van dreigingsactoren zijn naar elkaar toe gegroeid, waardoor attributie en clustering binnen het ecosysteem uitdagender worden.
Hoewel er onvoldoende bewijs is om de exacte aard van de relatie tussen TA829 en UNK_GreenSec te onderbouwen, is er zeer waarschijnlijk een verband tussen de groepen. Proofpoint blijft beide activiteiten afzonderlijk volgen en verdere ontwikkelingen en overlappingen in de TTP's van beide groepen onderzoeken.
Klik hier voor het volledige onderzoek.
Aanvallen op de Taiwanese halfgeleiderindustrie
Dreigingsactoren verbonden aan China richten zich al jarenlang regelmatig op de halfgeleiderindustrie. Deze activiteit sluit waarschijnlijk aan bij de interne strategische economische prioriteiten van China. Die leggen steeds meer de nadruk op het belang van halfgeleidertechnologieën in de nationale economische ontwikkelingsinitiatieven, zoals vijfjarenplannen. Er is een toenemende focus op het waarborgen van strategische zelfredzaamheid voor halfgeleidertechnologieën, versneld door externe druk van exportcontroles. Dit heeft het verzamelen van inlichtingen over deze industrie aannemelijk nog meer prioriteit gegeven.
bevindingen:
De dreigingsonderzoekers hebben tussen maart en juni 2025 drie door de Chinese staat gesponsorde dreigingsactoren waargenomen. Deze voerden gerichte phishingcampagnes uit tegen de Taiwanese halfgeleiderindustrie. In alle gevallen was het motief hoogstwaarschijnlijk spionage. De doelwitten van deze campagne varieerden. Deze organisaties zijn betrokken bij de productie, het ontwerp en het testen van halfgeleiders en geïntegreerde circuits. Ook zijn zij verbonden met bredere entiteiten in de supply chain van apparatuur en diensten binnen deze sector. Ook focussen zij zich op financiële beleggingsanalisten die gespecialiseerd zijn in de Taiwanese halfgeleidermarkt. Mark Kelly, staff threat researcher bij Proofpoint, zegt het volgende over deze ontwikkeling:
“Het langetermijndoel van China om zelfvoorzienend te worden op het gebied van halfgeleiders draagt waarschijnlijk bij aan de waargenomen doelwitten. Dit komt overeen met historische patronen waarin binnenlandse economische prioriteiten duidelijk tot uiting kwamen in de economische spionage en inlichtingenvergaring door China.
Dit patroon geldt ook voor economische spionageactiviteiten die in lijn zijn met China, waarbij Chinese cyberespionageoperaties die vaak evolueren in overeenstemming met verschuivende binnenlandse economische prioriteiten. De cruciale rol van de halfgeleidersector in zowel mondiale supply chains als nationale veiligheid maakt deze sector op dit moment tot een belangrijk doelwit voor inlichtingendiensten.
We blijven phishingcampagnes zien die gericht zijn op Taiwanese halfgeleiderbedrijven door de in het onderzoek genoemde bedreigingsactoren. Gezien het voortdurende geopolitieke belang van halfgeleidertechnologieën verwachten we dat deze en andere met groepen geassocieerd met China hun cyberspionageactiviteiten tegen de sector zullen voortzetten.”
Klik hier voor het volledige onderzoek.
Toename in gebruik Stealerium
Cybercriminelen maken steeds vaker gebruik van information stealers bij het verspreiden van malware. Onderzoekers van Proofpoint hebben een toename geconstateerd in het aantal verschillende soorten information stealers dat regelmatig door cybercriminelen wordt gebruikt. Hoewel veel cybercriminelen de voorkeur geven aan Malware-as-a-Service-oplossingen, zoals Lumma Stealer of Amatera Stealer, kiezen sommige cybercriminelen malware die eenmalig kan worden aangeschaft of openbaar beschikbaar is op platforms zoals GitHub. Stealerium is hier een goed voorbeeld van. In 2022 verscheen het als vrij beschikbare open-sourcemalware op GitHub en is het nog steeds beschikbaar om te downloaden voor ‘uitsluitend educatieve doeleinden’.
Open-sourcemalware kan nuttig zijn voor detectie-ingenieurs en dreigingsjagers voor het begrijpen van gedragspatronen, waarna ze signatures voor bedreigingsdetectie kunnen ontwikkelen. Toch biedt het ook een ander soort educatie aan kwaadwillende actoren. Deze actoren kunnen namelijk de open-sourcecode overnemen, aanpassen en mogelijk verbeteren. Dit resulteert in een wildgroei aan varianten van de malware die niet zo gemakkelijk te detecteren of te bestrijden zijn.
Bevindingen
Er is een toename van opportunistische cybercriminelen die malware gebruiken op basis van Stealerium, een open-source malware die beschikbaar is ‘voor educatieve doeleinden’. Meerdere andere stealers hebben aanzienlijke codeovereenkomsten met Stealerium, zoals Phantom Stealer.
Recente campagnes die tussen mei en juli 2025 zijn waargenomen, tonen aan dat Stealerium nog steeds wordt gebruikt in opportunistische operaties. Een recente campagne (TA2715) werd in verband gebracht met hernieuwd gebruik van Stealerium, wat leidde tot een bredere zoektocht naar dreigingen. Ook bracht het nieuwe campagnes aan het licht, die verband hielden met verschillende clusters van dreigingen.
Organisaties moeten letten op activiteiten met betrekking tot ‘netsh wlan’, verdacht gebruik van PowerShell defender-uitsluitingen en headless Chrome execution, die overeenkomen met gedragingen na infectie. Daarnaast moeten organisaties letten op grote hoeveelheden data die het netwerk verlaten, vooral naar diensten en URL's die niet zijn toegestaan voor gebruik in de organisatie. Uitgaand verkeer naar deze diensten helemaal voorkomen is ook een optie.
Klik hier voor het volledige onderzoek.
Meer over
Lees ook
Hoe VirtualMetric helpt Microsoft Sentinel (data lake) te optimaliseren en securityteams makkelijker hun data helpt te beheren
VirtualMetric is een Nederlandse cybersecurity-bedrijf met één duidelijke missie: securityteams in staat stellen om volledige controle te nemen over hun telemetrie — zonder complexiteit, verspilling of blinde vlekken.
Waarom overzicht geen garantie voor effectieve security beveiliging is
Hoe ontstaan beveiligingsincidenten? Meestal niet omdat cybercriminelen zo vindingrijk zijn. Het gaat mis omdat organisaties niet zien wat er zich recht voor hun neus afspeelt zoals een lang vergeten account dat nog altijd actief is of firewall-regels die lange tijd niet gecheckt worden. Als security-teams klagen over een gebrek aan overzicht...
WatchGuard: 40% meer evasieve malware via versleutelde verbindingen
WatchGuard Technologies meldt in het Internet Security Report over Q2 2025 een forse stijging van 40% in geavanceerde, evasieve malware. Het gaat vooral om aanvallen die Transport Layer Security (TLS) misbruiken, dezelfde versleuteling die normaal webverkeer moet beschermen.



