'Chinese groep plaatste in mei blijvende backdoors op Citrix NetScaler-systemen'

Een Chinese hackgroep zou in mei al blijvende backdoors hebben geïnstalleerd op NetScaler‑systemen bij westerse overheden en juridische instellingen. Dat stelt securityonderzoeker Kevin Beaumont. Zijn bevinding komt overeen met een eerdere waarschuwing van het Nederlandse NCSC.

De Chinese cyberspionagegroep Volt Typhoon zou kwetsbaarheden in NetScaler-systemen van Citrix in mei al hebben misbruikt om backdoors te installeren. De doelwitten waren westerse overheidsorganisaties en juridische instellingen. De geplaatste backdoors zouden van blijvende aard zijn; het installeren van later uitgebrachte patches voor de kwetsbaarheden verwijdert de verborgen toegangsmogelijkheden niet.

Deze beveiligingswaarschuwing komt van securityonderzoeker Kevin Beaumont, die zich al maanden bezighoudt met de diverse kwetsbaarheden in NetScaler Gateway en NetScaler ADC. Die netwerkproducten van Citrix geven gebruikers toegang op afstand tot interne applicaties. De gatewayappliance en de application delivery controller (adc) moeten ook zorgen voor beter presterende applicaties en betere beveiliging. Dat laatste wordt ondermijnd door diverse kwetsbaarheden.

Beaumont doet uitgebreid onderzoek naar de verschillende kwetsbaarheden die sinds deze zomer bekend zijn en waar aanvallers misbruik van maken. Hij beschuldigt Citrix van het stilhouden van de blijvende backdoors die sinds mei zouden zijn geplaatst. De leverancier zou klanten niet hebben gewezen op het risico dat aanvallers backdoors kunnen hebben geïnstalleerd. Ook zou Citrix geen technische details hebben verstrekt waarmee kan worden nagegaan of er backdoors zijn geplaatst.

Gebrekkige informatievoorziening kwam begin 2020 al voor bij toenmalige kwetsbaarheden, die onder meer Nederlandse organisaties flink hebben geraakt. Het Nationaal Cyber Security Centrum (NCSC) van de Nederlandse overheid heeft toen gewaarschuwd dat Citrix-klanten er redelijkerwijs van uit kunnen gaan dat hun systemen zijn gecompromitteerd. De blogpost van Beaumont nu over backdoors in mei lijkt een herhaling van de geschiedenis.

De huidige NetScaler-kwetsbaarheden hebben diverse organisaties geraakt, waaronder het Nederlandse Openbaar Ministerie. Het NCSC heeft begin augustus na onderzoek vastgesteld dat hackers in mei al misbruik hebben gemaakt van de kwetsbaarheden. Dat misbruik vond een maand vóór de onthulling door Citrix plaats, die in juni patches uitbracht.

Daarna zijn eind augustus nog nieuwe kwetsbaarheden in de NetScaler-producten van Citrix geopenbaard. De leverancier had toen al aanvallen waargenomen. Het Nederlandse NCSC heeft daarna gewaarschuwd dat er snel massaal misbruik kan komen. De kwetsbare configuratie komt namelijk veel voor, blijkt uit onderzoek.

Door Jasper Bakker

Nieuwsredacteur

01-09-2025 • 12:10

100

Submitter: wildhagen

Reacties (100)

Sorteer op:

Weergave:

ELIF:
  • Hoe kan zo'n hack "blijvend" en niet patchbaar zijn?
  • Is dit wel te verhelpen door "fysiek" het geheugen te flashen?
  • Zijn getroffen devices nu e-waste?
Dat is "persistence".
Het is een veelvoorkomende techniek van Chinese actoren om eerst binnen te dringen via een kwetsbaarheid en vervolgens via die opening, andere software te installeren. Die gaat vervolgens dienen als de opening voor vervolgacties op langere termijn. Daarna is de oorspronkelijke kwetsbaarheid niet meer nodig.

Zo kan je dus denken dat je met het patchen van je systemen, gedekt bent. Maar als de malware al binnen is, dan ben je later alsnog kwetsbaar. En dit is vaak malware die je niet zomaar kan detecteren of verwijderen. Hierom heeft het NCSC bijvoorbeeld ook een script beschikbaar gesteld waarmee beheerders kunnen checken of eventueel er andere malware geïnstalleerd is.
Hierom heeft het NCSC bijvoorbeeld ook een script beschikbaar gesteld waarmee beheerders kunnen checken of eventueel er andere malware geïnstalleerd is.
Ik heb echt wel vertrouwen in het NCSC maar het hele idee dat een willekeurige beheerder een willekeurig script op kritische servers gaat uitvoeren klinkt erg misbruik gevoelig.
Daarnaast weet zelfs het NCSC niet van alle malware en kan voldoende geavanceerde malware zichzelf prima verstoppen voor een script.
Het script is open source en leesbaar voor iederen. Daarnaast denk ik dat je het NCSC hier tekort doet. Ze hebben in ieder geval bij het OM en waarschijnlijk ook bij andere partijen onderzoek (laten) doen. Uit dat onderzoek zijn talloze IOC's naar voren gekomen die ze daarna in het script hebben verwerkt. Script kun je hier vinden: https://github.com/NCSC-NL/citrix-2025

Tevens is het script niet bedoeld om het systeem van malware te ontdoen, maar om te controleren of er een webshell is geplaatst of dat er andere artefacten van de hack gevonden kunnen worden. Daarbij is dit juist super geavanceerd omdat de actor waarschijnlijk veel, zo niet alle, sporen heeft gewist.

Die Kevin Beaumont is zo'n beetje de enige publieke bron die hier betrouwbaar over scrhijf. Als je graag wil weten wat hij van het NCSC vind, dan heeft hij een aardige quote:
I recommend reading their report. It’s really good. NCSC Netherlands are gods amongst cyber.

Bron: https://doublepulsar.com/citrix-forgot-to-tell-you-cve-2025-6543-has-been-used-as-a-zero-day-since-may-2025-d76574e2dd2c
edit:
Link naar het script toegevoegd

[Reactie gewijzigd door BytePhantomX op 1 september 2025 16:34]

Goed om te weten, prima dat het open source is.
Het is in ieder geval een goed begin, lijkt me. Je zou mogen aannemen dat er bij het NCSC lui werken die echt wel verstand van zaken hebben en dus een gedegen script beschikbaar stellen. Natuurlijk zijn niet alle kwetsbaarheden ontdekt of bekend, maar dit issue heb je ten alle tijde overal. Over intenties kan echter geen enkele twijfel zijn, dus misbruik gevoelig lijkt me hier niet van toepassing. Tenzij je mikt op de mogelijkheid dat die 'willekeurige beheerder' die het script uitvoert malafide intenties heeft. In dat geval is het bedrijf ook zonder het draaien van dat script al de klos.
Ik twijfel niet over het echte NCSC script, maar over de mogelijkheid om een malafide script in dat proces te krijgen door social engineering, zoekmachine aanvallen, lookalike domeinen etc. Hoe double (triple) check je als beheerder wat het juiste script is? En is de oplossing door het normaliseren van 'even' een scriptje draaien niet erger dan de kwaal?
'Normaliseren'? Waar doel je precies op? Er wordt een handreiking aangeboden door een instantie die er verstand van heeft. Deze instantie heeft waarschijnlijk een extreem scherp beeld van huidige kwetsbaarheden in het wild. Mogelijk ook kwetsbaarheden die nog lang niet in de CVE zijn opgenomen.
Op dit moment denk ik dat het juist heel prettig is dat dit soort dingen georganiseerd worden.

Je eerste punt over kwetsbaarheid in de ketting: Die is er altijd, zeker als het op social engineering aankomt.
Een check of je wel het juiste script binnen hebt gehaald kun je bijv. doen door een PGP signature, er zijn een hoop opties voor. Geen idee of het NCSC dat ook doet, maar ik kan me indenken dat zij vast en zeker over nagedacht hebben.
Het normaliseren van het 'even' uitvoeren van scripts specifiek gericht op kritische servers.

Je mag er vanuit gaan dat dat geen feestje is van alleen de systeembeheerder maar wel wat hoger in de organisatie bepaald wordt welke software er allemaal vertrouwd wordt. Niet dat ik NCSC niet vertrouw, maar als je zoiets beschikbaar maakt is het wel gelijk een doelwit want het leidt je rechtstreeks naar kritische infrastructuur. En ik vertrouw niet dat iedere random al dan niet overwerkte beheerder in Nederland altijd netjes PGP signatures checked...
Ik denk dat specifieke beheerders op de servers waar ze terecht toegang toe hebben een geverifieerd script van het nederlandse cybersecurity centrum van de overheid gaan draaien. Op geen enkel punt is dat 'willekeurig'
Helemaal duidelijk. Dankjewel!
Als backdoors het patchen kunnen overleven, moet netwerkapparatuur voorzien zijn van vervangbare opslag. Veelal is het flashgeheugen op routers en moederborden gesoldeerd wat vervanging lastig maakt. Je zou verwachten dat inkopers, en met name de overheid, dit eisen van hun leveranciers.
Daarom is het ook beter om een Netscaler VM te gebruiken. Is die gecompromitteerd, dan maak je een nieuwe VM en gooit de oude weg.
Hoe kan zo'n hack "blijvend" en niet patchbaar zijn
Technisch kan zoiets prima mogelijk zijn op tientallen al dan niet duizenden manieren.

Vergelijk het met een inbreker die binnen is gekomen via de voordeur en de sleutel van een achterdeur heeft gekopieerd of het slot van een raam permanent kapot gemaakt heeft. JE kan dan de voordeur wel voorzien van een nieuw slot, maar de andere mogelijkheden heb je hiermee niet ontoegankelijk gemaakt.
(en een IT-systemen heeft tienduizenden deuren en ramen)

Uiteraard is het te repareren, maar niet via een patch. Dit is het handmatig nalopen van alle systemen.
Waarbij dit zodanig moeilijk is, dat je eerder moet denken aan een backup terugzetten van voor de hack, waarop eerst achterhalen wanneer deze plaats heeft gevonden of een compleet nieuw systeem optuigen.

En dan praten we alleen over Netscaler, Door de toegang die de hackers hebben gehad is toegang tot andere systemen 99,99% zeker te noemen. Een backdoor creëren in een ander systeem is ook prima mogelijk. Denk aan bijvoorbeeld een Fileserver of SQL server waarop met systeem privileges gegevens opgevraagd zouden kunnen worden. Dit kan hoeft niet eens via internet te gebeuren (want sneller te detecteren) maar kan met wat interne hulp ook prima in het lokale netwerk blijven.
(en een IT-systemen heeft tienduizenden deuren en ramen)
Afgezien van het feit dat vrijwel iedere bruikbare backdoor via het netwerk toegankelijk moet zijn en alleen een compleet onwetende z'n netwerk volledig open zet bestaat er ook nog iets als 'defense in depth' waarbij een enkel lek niet mag leiden tot volledige escalatie.
Waarbij dit zodanig moeilijk is, dat je eerder moet denken aan een backup terugzetten van voor de hack,
Als er een persistente UEFI boot malware is geïnstalleerd maakt het niet uit of je een schone backup terugzet. Bij dit soort hacks zou ik niet op een beheerder vertrouwen maar in zee gaan met echte security experts ipv zelf een beetje rotzooien met backups.
Er is best nog vaak sprake van, deels, 'castle-and-moat' security. Denk aan automatisch koppelen van netwerkschijven middels SSO. Applicaties met SSO. Thuis gebeurt dit ook. Ik heb Office 365, als ik eenmaal ingelogd ben op mijn Windows 11 dan kan ik zonder inloggen OneDrive en mijn mail openen. We leveren beveiliging in voor een stukje gemak. Je hebt helemaal gelijk, in de ideale wereld zou een lek slechts beperkte impact mogen hebben.
Op zich is er niet zoveel verschil tussen een opgeslagen password of een SSO token: in beide gevallen ben je bij een hack van de client je credentials kwijt. Een SSO token heeft een korte levensduur dus is mogelijk zelfs veiliger. Continu je wachtwoord moeten invullen leidt er toe dat mensen eenvoudiger passwords gaan kiezen dus is ook niet altijd productief.
Thanks.

De fout in de voordeur kan dus wel gepatcht worden, maar verhelpt niet dat de boef nu via andere manieren mijn huis in kan.

Ik dacht dat de voordeur niet meer te repareren viel; wat bij mij tot verwarring leidde.
Men gebruikt een kwetsbaarheid om toegang te krijgen en vervolgens installeert men een mogelijkheid om makkelijk, ook na patchen, nog binnen te komen. Denk niet dat de apparatuur e-waste is. Grondige controle op persistent backdoors is wel geboden.
Als het heel geavanceerde malware is die het flash update proces zelf saboteert zodat er alleen ogenschijnlijk een update wordt uitgevoerd en de volgende boot de backdoor weer activeert kan het nog wel eens een flinke kluif worden om de hardware terug te krijgen in een staat die te vertrouwen is.
Dankjewel voor de uitleg :)
Een NetScaler appliance is softwarematig opgebouwd uit 3 lagen (besturingssystemen):

- ZebOS
- FreeBSD
- NetScalerOS

De FreeBSD was lange tijd geen punt van zorg voor Citrix doordat maar een ‘helper’ OS is. Deze is (bijvoorbeeld) pas enkele jaren geleden bijgewerkt van v6 naar v8. Volgens Citrix was dit besturingsysteem niet relevant doordat deze niet benaderbaar was van de buitenkant. Als dan alleen NetScalerOS gepatcht wordt waarbij ze iets in de FreeBSD laag hebben kunnen planten dan zal Citrix ook de FreeBSD laag serieuzer moeten gaan bekijken.

[Reactie gewijzigd door pHennyWise op 1 september 2025 17:16]

Toch wel een dingetje dan. Want heel veel dingen zijn (made in china) nou als ze zo te werk gaan dan moeten ze ergens anders worden gemaakt. En als ze patenten mogen stelen (heb ik gelezen) dan zullen ze ook wel de bouwtekeing van een product aanpassen.
Ik blijf het bijzonder vinden dat een land zich zo vijandig richting Nederland kan opstellen en het verder geen consequenties heeft voor dat land?
Wat voor consequenties verwacht je dan? En nog belangrijker hoe ga je bewijzen dat dit door een staat/land is uitgevoerd?

Want als alle landen die elkaar bespioneren op deze manier (gebruik maken van exploits), dan kunnen alle landen elkaar de oorlog verklaren!
Oorlog verklaren is weer het uiterste maar het opleggen van serieuze strafmaatregelen is wel het minste wat je kan doen.

De gevolgen van de hacks zijn enorm, van diefstal van bedrijfsgeheimen tot ondermijning van het hele land.

Kijk alleen eens naar de impact van wat er gebeurt is bij het Bevolkingsonderzoek. Nederlanders durven nog nauwelijks mee te doen aan levensreddende bevolkingsonderzoek. De consequentie is dat straks Nederlanders burger onnodig zullen sterven.
Dan zul je dat als Europa moeten doen, want internationaal blazen wij Hollanders wel hoog van de toren, maar deformeren we zelden boter. China kan prima zonder ons, andersom kost dat ons heel veel centjes (en dat is waar de wereld om draait, niet om verontwaardiging).

Wat we wel kunnen doen is iets beter naar onze security kijken, en zorgen dat er meer configuration as code komt, waardoor het (her)opbouwen van omgevingen beter kan. Nu geldt toch vooral dat er veel eenmalig ingesteld wordt, waarna iedereen er jaren afblijft want gevaarlijk.
Je gaat er van uit dat de westerse wereld dat niet doet bij China, India of Rusland. Ik denk dat het enige verschil is is dat wij hier alleen vermelden dat we zijn gehackt, maar niet dat we vanuit het westen hacks hebben uitgevoerd op die landen. Het zou wel heel naïef zijn om te denken dat we dat niet doen
op het wereld toneel kun je niet heel veel doen. Er is geen overkoepelde politie met de macht landen tot orde te roepen. Uitspraken van rechters werken alleen als je er iets mee kan doen.

En Nederland kan niet veel tegen China, want eventuele represailles kunnen meer schade aanrichten dan we willen. Zelfs heel Europa kan niet veel doen, deels door die afhankelijkheid, en deels door de verdeeldheid.

Zie het alsof je met een vervelende huisgenoot vastzit. Je kan em er niet uitgooien, er is ook geen politie die je kan bellen. Hoe 'straf' je zo iemand? Je kan met andere huisgenoten wat afspreken. Maar iedereen heeft een andere relatie met hem.

Maar je moet wel samenwonen in een huis.
Dit soort hacks komen ook van bevriende naties. Alleen worden die geen nieuws maar staatsgeheim. Gebeurd al heel lang en is niet nieuws onder de zon. Impact op het bevolkingsonderzoek valt nog wel mee.

Impact op bijvoorbeeld Fokker destijds was veel groter.
Serieuze strafmaatregelen in de zin van? Maar belangrijker, moeten we dat dan bij alle mogendheden doen? Ook bij 'vriendelijke' mogendheden als ze zich schuldig maken aan het illegaal verzamelen van data en het opslaan hiervan in hun eigen land, het inbouwen van allerlei backdoors etc?
Heb je ook een bron voor je bewering dat Nederlanders nog nauwelijks mee durven te doen aan bevolkingsonderzoeken?
Ik denk dat het vertrouwen vooral weg is doordat constant al onze PII gegevens op straat belanden door wanbeleid bij kritische instanties. Niet zozeer een hacker uit china of rusland (daar komen ze volgens de legacy media altijd vandaan en ook altijd door de staat gesponsord).
Sorry, maar een panneltje van drama-zender SBS6 programma Hart-van-Nederland "Ik had het niet verwacht, het was altijd zo'n aardige meneer. Hij zei altijd vriendelijk gedag" , daar heb ik niet zo'n vertrouwen in. Niks in het artikel over hoe betrouwbaar/representatief deze poll moet zijn.
Ah geen vertrouwen in de gewone nederlanders op SBS6.

Wellicht meer vertrouwen in RTLnieuws? https://www.rtl.nl/nieuws/tech/artikel/5523473/hack-bevolkingsonderzoek-tast-vertrouwen-aan-maar-bereidheid-tot

Of in de mening van oncologen? https://www.ad.nl/rijswijk/oncologen-bezorgd-na-groot-datalek-vrouwen-verliezen-vertrouwen-in-bevolkingsonderzoek~ad3cb276/

[Reactie gewijzigd door wiseger op 1 september 2025 19:38]

Iets meer ja, omdat het 1 een journalistieke afdeling is, en 2 omdat ze een verantwoording schrijven over hun panelonderzoek.
Citaat uit het artikel:

“Toch geeft een meerderheid van 62 procent aan gewoon te blijven deelnemen aan bevolkingsonderzoeken, ondanks mogelijke zorgen over privacy bij deze hack.”


Is toch een ruime meerderheid die het wel doet en dat is in mijn ogen iets anders dan nauwelijks.
De zorgen zijn groot. Bijna 10 procent zegt af te haken. Dat betekent dat er in die groep onnodig mensen zullen sterven.

Dit valt niet te bagitaliseren. De impact is enorm.
Dat heet Hybride oorlogsvoering.
Je hoeft niet de oorlog te verklaren...
Verbod op koop van chinese bussen/auto's tot china ze allemaal arresteert.
China: "Verbod op alles wat het land uit gaat naar de EU. ;) "

Binnen 2 dagen is de EU op hun knieën haar excuses aan het aanbieden aan China. We zijn te afhankelijk van China qua alles om ons heen.
Er is natuurlijk een wederzijdse afhankelijkheid, een terugval van ~20% van de Chinese economie (ong. het volume dat de EU vertegenwoordigd) is natuurlijk ook niet te overzien.

Stel je voor dat 1/5 Chinezen opeens geen inkomen meer heeft.
Precies. Men doet maar of het aardigheid is van China dat ze willen leveren aan Europa. Niets van dat alles, overal moet dik voor betaald worden. En eventjes andere landen vinden die 20 procent van hun export willen gaan financieren, dat kan niet. Dus ook China zal stevig geraakt worden indien de handelsrelatie vertroebeld raakt.

Echter ze zijn er totaal niet bang voor omdat ze er tot op heden elke keer mee weggekomen zijn.
Dan verkopen ze aan een buurland, dat het dan doorverkoopt aan EU... wij betalen dan nog veel meer, en voor China blijft alles hetzelfde.
Welnee, zo werkt het niet. Dat fatalistische gedoe China is onaantastbaar en kan dus alles flinken, daar schieten we echt helemaal niks mee op.

Het wordt gewoon tijd om harder tegen ze op te treden. We hoeven niet alles maar te pikken. Trek VISA aan, weiger studenten die hier komen studeren, tref maatregelen tegen het bezit van meer dan 49 procent procent aandelen in een Nederlands bedrijf. Zoveel opties om eens op te treden.
Helaas is de tijd dat China vooral afhankelijk is van westerse economieen etc. al voorbij...overigens met
dank aan die westerse economieen. We kunnen -om onze economie- in stand te houden vrijwel niet meer om China heen.

Om een voorbeeld te geven, 40% van de grondstoffen voor de wereldwijde medicijnproductie komt uit China, de VS is voor zelfs 80% afhankelijk van deze grondstoffen.

China heeft zich de afgelopen jaar enorm op de zogenaamde groeigebieden gericht, Zuid-Amerika, Afrika. Natuurlijk zal het een impact hebben op de Chinese economie als westerse landen gezamenlijk maatregelen gaan nemen, maar ik denk dat het effect ondersom letterlijk dramatisch is als China de export van alleen al strategische grondstoffen richting EU/VS stil gaat leggen.
Ach welnee, dat narratieve horen we veel te vaak tegenwoordig. Als China zich vijandig opstelt, dan zal je tegenmaatregelen meoten nemen. Pas dan passen ze hun gedrag aan.

We konden niet zo lang geleden prima zonder China in Europa. Dus zullen dat ook in de toekomst prima kunnen. Laat hun dan maar lekker op krediet handelen met derde wereld landen.
Dat naratief hoor je vaak, omdat er ook een reden voor is. Geen enkele handel meer direct of indirect met China gaat zo'n enorme impact hebben op westerse economieen dat het desastreus zou zijn. Natuurlijk ook op de Chinese economie, maar dat staat in geen verhouding. Als je iets alleen al snapt van de enorme noodzaak voor grondstoffen t.b.v de westerse medicijnproductie (dat doe ik via een familielid) dan begijp je die afhankelijkheid.
Als je daar niets aan doet, als je alles maar accepteert dan wordt die afhankelijkheid alleen maar groter. En de prijs die je er uiteindelijk voor zal gaan betalen dus ook.

Je zal als Europa toch echt gewoon weer zelfvoorzienend moeten worden tot op zekere hoogte. Je kan niet volledig afhankelijk worden van een bevriend land, laat staan van een vijandig land.
Dat klopt maar dat was niet het punt. Dat we niet zonder China kunnen gaat nog heel veel jaren duren, of dat nu om de grondstoffen voor de productie voor chips gaat of dat van medicijnen. Er zal toch altijd nog een afhankelijkheid blijven, wederzijds al is deze wel heel scheef. Het is belangrijk om die afhankelijkheid beter in balans te krijgen.
En het is heel belangrijk dat je de andere kant leert dat er grenzen zijn die je niet accepteert. Het hacken van onze infra en systemen is zo'n grens die je niet wil en kan accepteren.
Eens, maar het grote verschil is dat 'wij' dat ook doen en dat de Chinese, Iraanse, Russische of bijv. NK overheid dat niet bekend maakt. Sterker nog ze mogen hacks vaak ook niet bekend maken omdat het een teken van zwakte is en het de 'vijand' alleen maar in de kaart speelt.
En die gaan dan boos de straat op?
Ja en de nabestaanden krijgen het ook maar niet voor elkaar om tegen iemand hier over te spreken, de overheid heeft alle 100,000,000+ nabestaanden (honderden miljoenen!) opgesloten :+
Wat een onzin joh

Belachelijke reactie dit, dit is echt ver onder het niveau dat ik op Tweakers zou verwachten.
Als je m'n reacties over de globale politieke situatie leest, zal je zien dat ik absoluut geen China-basher ben, maar zeker wel open sta voor kritische stemmen zowel binnenlandse als buitenlandse, zowel pro als contra, iets wat me hier zelfs niet in dank wordt afgenomen als het gaat over het verdedigen van een gelijke wereldorde.

Wat ik niet zomaar voor waar wil aannemen is overheidsinformatie als duidelijk is dat diezelfde overheid er in het verleden niet volledig open over is geweest en geen aanneembare verklaringen doet of dat nu die van België, USA, China, Rusland, Oekraïene, Israël, Gaza, Turkije of welke dan ook is.

Jouw reactie is zo mogelijk nog belachelijker als je de moeite niet wil doen om je in te lezen over onderwerpen en dan zomaar wat anderen begint uit te maken. Graag dus even gewoon op youtube "china population documentary" of "china population decline" intikken en een (half) uurtje kiezen welke meningen je wil geloven.
Ik had verwacht dat we met China in koude oorlog zouden blijven tot ze democratisch waren en elke Chinese emigrant behandelt zou worden als waarschijnlijke spion.

Nu zijn we en economisch hopeloos met ze verweven, hebben ze miljoenen actieve spionnen op belangrijke posities in het westen en zijn ze totaal ongeremd in (economische) spionage. Vaak gedaan door contractors met nauwe banden met criminele ransomware bendes waar ze niks aan doen.

Nu zijn alle opties verschrikkelijk. Of je laat het over je kant gaan, of je gaat het net zo hard terugdoen (inclusief ransomware natuurlijk) of je gaat terug naar koude oorlog en ga je je langzaam van China isoleren.
Er geldt geen bewijsplicht in het Volkenrecht. Er moet niets bewezen worden: als iets de heersende meerderheidsopinie is dan geldt het als waarheid en op basis daarvan kunnen sancties genomen worden (totdat het tegendeel wordt bewezen, denk aan Koeweit).
Dit gebeurt natuurlijk al jaren, dit doen de VS, Europa, Rusland en noem maar op welk land allemaal. Net zoals bij bijvoorbeeld Wagner (Rusland) en Blackwater (VS) kunnen landen "plausible deniability" opvoeren.

Dit neemt natuurlijk niet weg dat landen op de achtergrond wel sancties en tegenreacties zullen doorvoeren. In tijden van conflict zoals nu met Rusland zullen ook meer van zulke hacks plaatsvinden dan in rustigere tijden. En China is een lastig verhaal. We kunnen op die moment niet zonder hun en dit is ook de meerjaren strategie van China geweest. Ze voelen zich de laatste tijd sterker en dit komt ook tot uiting in hun huidige acties. We kunnen nog steeds zaken met hun doen maar we moeten beseffen dat het niet onze vriend is.
Vergeet onszelf ook niet hè. Nederland heeft niet voor niets al vaak vroeg door wat er gaande is en wie wat heeft gedaan.
We kunnen op die moment niet zonder hun en dit is ook de meer jaren strategie van China geweest.
Daar hebben de VS en EU ook zelf aan bijgedragen met hun eigen beleid gebaseerd op vrije markt economie, kapitalisme. Met daarbij de fout van bedrijven om de lange termijn gevolgen van productie verplaatsen toch niet goed te hebben ingeschat. Probleem bij kapitalisme is alleen dat als 1 bedrijf het wel doet en daardoor productie kosten met 70% kan reduceren, dan hebben de bedrijven die het niet doen weinig kans om concurrerend te blijven.

Het werd China min of meer aangereikt door productie van veel producten naar China te verplaatsen. En steun en beleid van de Chinese overheid heeft daarbij ook een grote rol gespeeld door aan te sturen op een dominante positie in verschillende markten en producten in te nemen.
We kunnen nog steeds zaken met hun doen maar we moeten beseffen dat het niet onze vriend is.
De VS, en in het verlengde andere westerse landen, voert beleid om de groei van Chinese invloed af te remmen, infrastructuur plannen op alle manieren tegen te werken, zoals in Myanmar, Balochistan, Thailand, Vietnam. Interne Chinese onstabiliteit te stimuleren, zoals bijvoorbeeld in Xinjiang. En bij Taiwan officieel erkennen dat Taiwan een provincie is van China maar er in de praktijk niet naar handelen.

Zo maak je geen vrienden. En ben ik bang dat op de lange termijn China alleen maar gestimuleerd word hun invloed en macht (politiek, economisch en militair) versneld te vergroten. Om op zijn minst de tegenwerking in hun eigen regio te kunnen overkomen.
Daar hebben de VS en EU ook zelf aan bijgedragen met hun eigen beleid gebaseerd op vrije markt economie, kapitalisme.
Het is zeker voor het overgrote deel onze eigen fout maar het is nu dus tijd om actie te ondernemen. Voor een gedeelte moeten overheden dit gaan sturen door "positive incentives" zoals subsidies maar ook "negative incentives" zoals gerichte importtarieven in te voeren om zo bedrijven te sturen. Zoals je zegt zullen bedrijven om competitief te blijven doen wat voor hun het beste is.

Daarnaast zullen bedrijven ook risico's moeten inventariseren. Wat als China Taiwan aanvalt en er een blokkade of sancties opgestelt worden. Persoonlijk is dit bij mij op dit moment een afweging over waar ik iets in productie geef (China of India).

Ik ben zelf voorstander van near-shoring in Noord-Afrika maar dan moet er nog een aantal dingen gebeuren voordat het volledig van de grond komt. Het zou om meerdere redenen een goed idee zijn (op den duur):
  • kortere en betrouwbare leverroutes
  • mogelijke verbeteringen door koppelen van energie infrastructuur
  • tegenhouden van migratie door betere economische omstandigheden
  • ecomische vooruitgang kan positief uitwerken voor onze industrie
Zo maak je geen vrienden. En ben ik bang dat op de lange termijn China alleen maar gestimuleerd word hun invloed en macht (politiek, economisch en militair) versneld te vergroten. Om op zijn minst de tegenwerking in hun eigen regio te kunnen overkomen.
Als ik iets heb geleerd vanuit de geschiedenis is niks doen juist het foute. Met Neville Chamberlain met zijn appeasement politiek tegenover Adolf Hitler als een goed voorbeeld.

Ik heb niks tegen Chinezen, de meeste die ik ken en die ik over een etentje spreek willen precies hetzelfde dat wij willen. Gewoon goed en gelukkig in relatieve vrijheid leven. Het is echter de politiek en de uitpraken van de huidige machthebbers waarmee ik een probleem heb. En China is te raken door een beetje aan de poten van hun economische systeem gebaseerd op (massa-)productie te zagen. Maar dit zal zeker in het begin pijn doen.
GHCQ belgacom afluisterschandaal

https://www.reuters.com/article/world/us-spy-agency-tapped-german-chancellery-for-decades-wikileaks-idUSKCN0PI2AD/

https://www.brasilwire.com/snowden-wikileaks-brasil/

Snowden: nsa deed aan nogal wat bedrijfsspionage

allemaal bewezen onderdelen van staatsprogramma's van "bevriende staten" (lang voor Trump).. Welke consequenties?

[Reactie gewijzigd door foppe-jan op 1 september 2025 13:45]

Ik heb geen bezwaar tegen sancties tegen china omdat ze hacken. Ga dan meteen ook sancties opleggen tegen andere landen die het ook doen tegen ons. Daar hoor je niks over en met praatje, ja het zijn vrienden van ons. Sorry van vrienden hoor je elkaar niet bespioneren en stelen.

Ik heb eerder bezwaar tegen retoriek van mensen tegen de ene wel sancties en de ander geen sancties. Een fout is een fout.

Afluisteren van Merkel en Macron zijn we allemaal vergeten.
Elk land doet dit, Nederlandse groepen hacken China ook, simpel kat muis spelletje met belangen echter focussen wij meer op drugs handel in de EU voornamelijk de dark web markets, kan misschien dat ze hier boos om zijn (ik gok ASML restricties). Iedereen hacked zelfs hun geallieerden verder zijn wij volgens de meeste inlichtingendiensten al in een cyber oorlog sinds 2013.

[Reactie gewijzigd door nonestpraens op 1 september 2025 12:46]

Nee, niet op dit niveau. China en Rusland zijn een geval apart, en voor China moet er wat veranderen. Moeten wij ook honderden miljarden schade gaan veroorzaken daar? Dat we met Rusland kantjeboort bij oorlog zitten is te verklaren, dat China daartoe doordrijft is bezopen.
Als Nederland kunnen wij ook op dit niveau presteren, echter houden wij ons keurig aan de regels. Daarnaast in een land zoals China en Rusland worden hackers ingehuurd of gerekruteerd als zij een fout maken, dit soort regelgeving belemmert Nederlandse hackers. Aangezien alle netwerk apparatuur in het Westen grotendeels afkomstig is van Amerikaanse bedrijven kunnen zij ten allertijden een civiele procedure starten met een schadevergoeding naast de standaard OM vervolging, hierdoor houden de meeste Nederlanders hackers 'do not shit where you eat' aan, als Nederlandse hackers vrijspel en staatssteun krijgen zoals de Russische of Chinese hackers dan heb ik weinig twijfel aan onze kunde.

[Reactie gewijzigd door nonestpraens op 1 september 2025 14:28]

Het zit allemaal in een schemerzone. Hoe zeker is dat dit uit het genoemde land afkomstig is? Is het dan een groep hackers of een statelijke afdeling?
Daarnaast, Nederland infiltreert ook bij andere landen.

Het zou ook helpen wanneer we ons vanuit het westen wat constructiever zouden opstellen.
Zolang er geen persbericht van de Chinese overheid komt met bevestiging dat het staatshackers zijn die dit in opdracht van deden blijft het allemaal speculatie. Je gaat dan niet met bommen gooien omdat je vermoedens hebt.
Het heeft hoogstwaarschijnlijk diplomatieke gevolgen en eventuele economische sancties. Sabotage en spionage vallen buiten oorlogstijd niet onder oorlogsvoering. Ten tijde van oorlog staan er echter zeer zware straffen op.

Daarbij kan China glashard ontkennen dat het in opdracht van het regiem is uitgevoerd en zal het toezeggen dat de daders vervolgd zullen worden. Dan is het ook weer klaar.

Draai het eens om. Als ik, als Nederlander, iets heftigs in China zou uitspoken, dat wordt de Nederlandse Staat daar niet op aangesproken. Doe ik dat echter in mijn Nederlands legeruniformpje dan is het een heel ander verhaal.
Inderdaad. Waarom is dit niet is dit een act of war?
Omdat a. not proven yet, b. dit zijn gewoon simpele hackers, die niks met de Chinese overheid te maken hebben, tenzij je keihard kunt bewijzen dat dat anders is. We _weten_ allemaal dat ze in overheidsdienst werken, maar tot je het kunt bewijzen voor de rechter heb je niks. Hetzelfde met een ingegooide ruit bij jou thuis. Jij weet dat het die etter van 3 huizen verder is, misschien krijg je de politie overtuigd, maar de rechter niet, tenzij je hem herkenbaar op film hebt, en dan nog.

Daarnaast is het politiek niet heel prettig om iemand van oorlogsdaden te beschuldigen, want de consequenties zijn duur. Dat zien we ook aan Rusland, die toch een stuk duidelijker over de schreef gaat, maar nog steeds een bevriende natie is.
Inderdaad. Waarom is dit niet is dit een act of war?
Ten eerste is het de vraag of je überhaupt oorlog wilt. Oorlog heeft een heleboel negatieve consequenties en zeker als klein land tegen een groot.

Ten tweede wilt Nederland graag de handelsrelaties met China goed houden. Destijds heeft men ook afgezien van het leveren van afgeschreven onderzeeërs aan Taiwan omdat ze hoopten naar China te kunnen exporteren. Handelsrelaties zijn voor onze regeringen al altijd belangrijker geweest als mensenlevens.

[offtopic]

Alleen nu met het conflict tussen de staat Israël en terreurorganisatie Hamas wilt men wel maatregelen, terwijl men zich om wredere oorlogspraktijken bv tussen moslimgroepen onderling nooit druk heeft gemaakt. Zonder datgene wat Israel doet goed te willen keuren, de bevolking van Gaza heeft tot lang na de inval van 7 oktober 2023 achter de aanval op Israël gestaan en voed al eeuwenlang millennialang haar kinderen op met haat jegens Joden - haat die rechtstreeks uit de islamitische heilige schriften komt.

622-1970 https://medium.com/@sigmaxavi/the-list-of-crimes-committed-by-muslims-against-jews-since-the-7th-century-0ff1a8eb0ad0

1517 - 1918 Wikipedia: List of massacres in Ottoman Syria

1830 - 1948 https://www.fondapol.org/en/study/pogroms-in-palestine-before-the-creation-of-the-state-of-israel-1830-1948/

Tegen anderen dan joden: https://wikiislam.net/wiki/List_of_Genocides,_Cultural_Genocides_and_Ethnic_Cleansings_under_Islam

[/offtopic]
Omdat wij het ook doen bij hun?
Hoe komen we aan de wijsheid dat het "de Chinezen" waren? En niet b.v. Amerikanen met Chinees uitziende operaties, Russen of Belgen?

En wie weet doen we al van alles overal.

Hoogst speculatief nieuws dus, op meerdere vlakken.
Het NCSV waarschuwt ons voor China. Dat is de autoriteit in Nederland, ze werken nauw samen met de AIVD.

Dis nee, geen speculatie. Gewoon de realiteit, China is een bedreiging voor Nederland. Tijd dus om actie er tegen te ondernemen en tegenmaatregelen te nemen. Want pas als ook zij een prijs moeten betalen, zullen ze overwegen te stoppen met ons te de-stabiliseren en stoppen met de data diefstal bij onze bedrijven.
Kun je linken naar duidelijke feiten van het NCSV en de AIVD m.b.t. attributie?

Misschien zoek ik niet goed, maar ik kan geen smoking guns vinden.
Deze 'backbonerouters' zouden actief worden aangevallen door hackers die door de Chinese overheid gesponsord zijn.
Ik zie geen controleerbare feiten. Wel: speculatie :+
Nee gek he dat geheime diensten niet al hun kaarten op tafel leggen?

Dat zou mooi zijn zeg, onze dubbelspion in Being, meneer A.B. Baldiebla heeft op het hoofdkantoor van de Chinese Communistische Partij een geheim document gekopieerd waaruit blijkt dat de Chinese overheid op grote schaal Westerse landen en bedrijven aan het hacken is.

Geheime diensten houden hun bronnen geheim, maar na analyse waarschuwen ze wel de overheid en de samenleving van wat er in de wereld gebeurt. En als die waarschuwen voor Chinese staats hackers, dan neem ik die waarschuwing zeer serieus.
In snap dat geheime diensten niet al hun kaarten op tafel leggen. Dat is ook niet mijn punt.

Mijn punt is: attributie is moeilijk, veel nieuwsberichten zijn gebaseerd op niet veel meer dan speculatie. Inclusief het bericht boven deze commentaren. Geen smoking guns.

Dat jij berichten van een geheime diensten zonder controleerbare onderbouwing zeer serieus neemt is prima, maar dat maakt die berichten niet ineens controleerbare feiten. Op basis van de publieke gegevens (geen) is het nog steeds speculatie :) Sterker: de Chinese overheid ontkent hacks. Moeten alle Chinezen dat nu zeer serieus nemen? :+ En zoals gezegd: attributie is moeilijk. Misschien worden ook diensten weleens gefopt door andere diensten.
Door de kwetsbaarheid kom je het netwerk binnen. Daar kun je dan willekeurige malware installeren, die jou later opnieuw toegang geeft.

Als de systeembeheerder niet weet welke malware waar is geïnstalleerd, kan hij het ook niet fixen.

(Dit was een reactie op E!Ma0RB7)

[Reactie gewijzigd door runnershigh op 1 september 2025 12:26]

Maar waarom wordt er dan specifiek naar Citrix gewezen dat ze niet actief waarschuwen voor geplaatste backdoors? Dat is toch het risico bij elke hack? Bij citrix kent men toch ook niet elke mogelijke op malware gebaseerde backdoor, tenzij die echt specifiek voor citrix is ontworpen?
Ik neem aan dat je als netwerk producent actief op hacks, gaten in je software test?
Er wordt naar Citrix gewezen, omdat ze het misbruik van de kwetsbaarheden in hun software uit begin mei pas halverwege juni hebben erkend en patches voor hebben vrijgegeven. Nu hadden de aanvallers meer dan een maand de tijd om met de verkregen toegang verder misbruik te maken en rustig backdoors te installeren.
Dat snap ik, maar er staat specifiek in de tekst:

De leverancier zou klanten niet hebben gewezen op het risico dat aanvallers backdoors kunnen hebben geïnstalleerd.

Lijkt me een vrij generiek risico bij een gehackt netwerk?
Dat gaat erover dat Cirtix niet heeft vermeldt dat het blijvende backdoors zijn (de regel boven jouw quote) terwijl ze donders goed wisten dat dat het geval was. Ze doen alsof een patch het probleem oplost en je weer veilig bent, maar dat is dus niet zo.
Hoe ik het lees is Citrix wist van een Zero-day leak, kan het pas in Juni patchen maar heeft verzuimd om in Mei al aan te geven dat er een Zero-day lek is waardoor beheerders van NetScalers geen afweging hebben kunnen maken wat ze kunnen doen om evt een extra beveiligingslaag toe te passen of om te checken of er verdachte zaken zijn op het netwerk.

Bv NetScalers al afkoppelen van het internet zoals OM heeft gedaan.
Wil niet zeggen dat dat de beste oplossing was geweest, maar ik snap de kritiek aan Citrix enerzijds wel.
Anderzijds zou een firewall voor de NetScalers hier deels tegen kunnen werken.

Het is en blijft een kat-en-muis spel.
Er zijn ook kansen. Bijvoorbeeld dat Citrix niet meer klakkeloos overal als de enige oplossing wordt gezien. Wat voor shared service centers wel gemakkelijk is, maar door de rest van de wereld, de gebruikers, nogal eens als de hel wordt ervaren.
Bor Coördinator Frontpage Admins / FP Powermod @vrije_vogel1 september 2025 13:14
Ten eerste is Citrix de merknaam. Citrix levert een breed scala aan producten waaronder de Netscaler lineup. Ten tweede maak jij waarschijnlijk vaak zonder het te weten gebruik van Netscaler functionaliteit. Diverse (zeer) grote webshops zetten deze producten bijvoorbeeld in als load balancer om om de boel te beveiligen.
Wie gebruikt nu nog Citrix? Ik dacht dat al jaren bijna doodgebloed was, er zijn toch andere manieren om bureaubladprogramma's van op afstand beschikbaar te maken?
Zoals een enterprise versie van RDP met 2FA en extra en versleuteling om er eentje te noemen?
De NetScaler heeft in principe niks met de Citrix vritual desktop waaraan jij refereert te maken. Ja, je kunt je eigen RDP farm hosten, of je gebruikt Azure Virtual Desktop.

De NetScaler is een Application Delivery Controller (ADC). Je kunt er allerlei apps mee beschikbaar maken voor externe toegang. Webapps, virtuele desktops (Citrix ICA of RDP gebaseerd). Verder doet de ADC load-balancing, SSL offloading en nog veel meer.

Grote bedrijven gebruiken 1 of meerdere NetScalers tussen het internet en hun backend (web)servers.
Gewoon dom, om Netscaler niet direct te patchen na een lek, zeker gezien het verleden.

Bij twijfel ook config exporteren en gewoon herinstalleren.
Hoe vaak kunnen instanties en bedrijven zich nu nog aan deze steen van leugens van Citrix stoten? Het probleem is niet zozeer dat er een lek zit in de software, dat gebeurt vaker en ook bij andere (alternatieven). Wat nu gewoon een patroon begint te worden is dat Citrix niet open is over lekken, waardoor bedrijven en instanties veel kwetsbaarder worden dan dat ze daar zelf wat aan kunnen doen. Eén keer is een incident, twee keer is een patroon.

Snel weggaan bij deze liegende toko.
Hoe vaak kunnen instanties en bedrijven zich nu nog aan deze steen van leugens van Citrix stoten? Het probleem is niet zozeer dat er een lek zit in de software, dat gebeurt vaker en ook bij andere (alternatieven). Wat nu gewoon een patroon begint te worden is dat Citrix niet open is over lekken, waardoor bedrijven en instanties veel kwetsbaarder worden dan dat ze daar zelf wat aan kunnen doen. Eén keer is een incident, twee keer is een patroon.

Snel weggaan bij deze liegende toko.
Ik ben het met je eens. Een product wat lek is, kun je patchen en dan kun je door. Maar als de helft van de lekken niet gecommuniceerd wordt of zelfs verzwegen, dan vaar je wel echt blind.
Ik lees in elk artikel : "De huidige NetScaler-kwetsbaarheden hebben diverse organisaties geraakt, waaronder het Nederlandse Openbaar Ministerie", waarom worden er geen andere organisaties genoemd of is alleen het OM getroffen??
Wie? Dit artikel heeft nogal wat links.
Wat is dit nu voor onzin. Een buitenlandse onderzoeker publiceert zijn bevindingen, en dan zou een Nederlandse journalist politieke belangen hebben? Waarom? Het is niet dat er betere alternatieven worden aangedragen. Het is niet dat Citrix nu de hemel wordt ingeprezen, sterker nog, ze worden afgekraakt op hun communicatie. Dat terwijl zij een grote partij zijn die juist vaak zaken sponsoren, bijvoorbeeld Formule1. Dit is een anti-reclame voor Citrix. Je opmerking slaat kant nog wal, zeker zonder onderbouwing.

Op dit item kan niet meer gereageerd worden.