De overheid van Singapore onthult details over de diepgaande hackaanval op de vier grote telecombedrijven van het land. Het opschonen van de geïnfiltreerde netwerken en systemen kostte ruim elf maanden. Een Chinese hackgroep met staatssteun zou achter deze aanval zitten.
Bij de opschoningsactie om de aanvallers uit de telecomnetwerken te krijgen, hebben overheidsinstanties en bedrijven hecht samengewerkt. Operation Cyber Guardian was de grootste cyberoperatie met meerdere agentschappen, meldt het Cyber Security Agency (CSA) van Singapore. De hackaanval werd op 18 juli 2025 bekendgemaakt voor de Singaporese overheid. De Chinese hackgroep UNC3886 werd genoemd, maar verdere details werden niet gedeeld.
De geheimhouding toen was vanwege operationele beveiliging. De aanvallers waren diep doorgedrongen in de netwerken en systemen van de vier grote telecomaanbieders M1, SIMBA Telecom, Singtel en StarHub. Zowel het onderzoek naar deze diepgaande infiltratie als het verwijderen van de daders, hun toegangsmiddelen en geplaatste backdoors liep nog. Operation Cyber Guardian duurde 'meer dan elf maanden'.
Zeroday, rootkits en sporen wissen
De aanvallers gebruikten een zerodaykwetsbaarheid om langs een firewall te komen, plaatsten rootkits en wisten hun sporen. Toch detecteerden de telecombedrijven deze aanval, waarna zij cybersecurityorganisaties van de Singaporese overheid informeerden. De CSA stelt geen bewijs te hebben dat de aanvallers toegang hadden tot gevoelige gegevens zoals klantenbestanden. Het cybersecurityagentschap claimt nu dat de schade van de hackaanval door UNC3886 beperkt is gebleven. Dat is in vergelijking met niet nader genoemde cyberaanvallen op andere organisaties of bedrijven.
