NSA hackte netwerk van Huawei om beveiliging van routers en switches te kraken

De NSA heeft ingebroken in servers van de Chinese telecomgigant Huawei. De inlichtingendienst heeft op de servers gevoelige informatie buit weten te maken over de routers en switches van Huawei. Huawei zet de apparatuur in om klanten met zijn netwerk te verbinden.
Dit blijkt uit Powerpoint-slides die de NSA-klokkenluider Edward Snowden heeft doorgespeeld aan het Duitse Der Spiegel en Amerikaanse New York Times. De Amerikaanse krant heeft ook met een aantal anonieme NSA-medewerkers gesproken, die het verhaal bevestigen. De inlichtingendienst zou daarnaast ook leden van het management van Huawei hebben afgeluisterd.
Klanten afluisteren
NSA-medewerkers stellen dat het buitmaken van de informatie over de Huawei-routers en -switches bedoeld was om een manier te vinden de beveiliging van de apparatuur te kraken. Dit stelde de inlichtingendienst in staat klanten van Huawei in zowel bevriende als niet-bevriende landen af te kunnen luisteren.
Der Spiegel weet te melden dat de NSA zelfs een speciale afdeling heeft opgericht die zich uitsluitend richten op het hacken van de Huawei-servers. Dit team zou uiteindelijk zowel een lijst met 1.400 klanten van Huawei als interne documenten hebben buitengemaakt. Deze documenten zouden onder andere bedoeld zijn om technici op te leiden om met de Huawei-apparatuur om te gaan.
Meer over
Lees ook
Waarschuwing AIVD voor alle netwerkbeveiligers
Met een melding die aan duidelijkheid niets te wensen overlaat heeft de AIVD eerder deze ochtend alle netwerkbeveiligers aan het werk gezet. Ook Nederland is doelwit geweest van de wereldwijde cyberspionagecampagne van de Chinese hackorganisatie Salt Typhoon. Dat melden de Nederlandse inlichtingen- en veiligheidsdiensten MIVD en AIVD vandaag.
Noord-Koreaanse dreigingsactoren richten zich op Oekraïense overheidsinstanties
In februari 2025 begon TA406, een door Noord-Korea gesponsorde dreigingsactor, zich te richten op overheidsinstanties in Oekraïne. Zowel credential harvesting als malware werden ingezet in phishingcampagnes. Het vermoedelijke doel van deze campagnes is het verzamelen van inlichtingen over het verloop van de Russische invasie.
ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor
ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).



