NVISO legt meer dan 1.500 servers bloot die verbonden zijn met een Chineestalige cyberspionagetool

6 november 2025

De Europese cyber­se­cu­ri­ty­spe­ci­a­list NVISO, opgericht in België in 2013, heeft voor het eerst sinds de iden­ti­fi­catie van de malware een groot­scha­lige cyber­spi­o­na­ge­cam­pagne bloot­ge­legd waarbij meer dan 1.500 servers gebruik maken van VShell, een onop­val­lende en modulaire backdoor. Dankzij zijn unieke detec­tie­me­tho­do­logie is NVISO het eerste bedrijf dat dit type wereld­wijde exploi­tatie met de VShell-malware aan het licht brengt. De malware, die vaak wordt geas­so­ci­eerd met aan China gelinkte drei­gings­ac­toren, wordt ingezet voor lang­du­rige infil­tratie van over­heids­in­stan­ties, zorg­ver­le­ners, militaire instel­lingen en onderzoeksorganisaties.

De ontdek­king begon tijdens een digitale foren­si­sche opdracht bij een Europese orga­ni­satie. Verdere analyse leidde NVISO tot de iden­ti­fi­catie van een wereld­wijde infra­struc­tuur van VShell-command-and-control­ser­vers, met de grootste concen­tra­ties in Zuid-Amerika, Afrika en de regio Azië-Pacific. Hoewel deze servers hoofd­za­ke­lijk buiten Europa gevestigd waren, kon NVISO vast­stellen dat ook Europese orga­ni­sa­ties werden getroffen, waaronder enti­teiten in België, Duitsland en Portugal.

Dit is de tweede keer in 2025 dat NVISO publiek een back­door­cam­pagne onthult die wordt gebruikt voor cyber­spi­o­nage door actoren met vermoe­de­lijke banden met Chinese staats­be­langen. Eerder dit jaar maakte NVISO de BRICK­STORM-malware bekend, die eveneens werd gelinkt aan aanvallen op kritieke infra­struc­tuur. In samen­wer­king met Team Cymru kon NVISO de VShell-command-and-control­ser­vers koppelen aan de getroffen orga­ni­sa­ties. NVISO heeft vervol­gens slacht­of­fer­or­ga­ni­sa­ties geïn­for­meerd via betrouw­bare kanalen zoals wets­hand­ha­vings­in­stan­ties en nationale CERT’s, en tech­ni­sche detec­tie­richt­lijnen gepubliceerd.

Onderdeel van een groeiend patroon van wereldwijde spionage

Cyber­spi­o­nage door groepen met vermoe­de­lijke banden met China is in het voorbije decennium geëvo­lu­eerd van luid­ruch­tige, oppor­tu­nis­ti­sche data­dief­stal naar stille, lang­du­rige infil­tra­tie­stra­te­gieën. Drei­gings­ac­toren maken steeds vaker gebruik van tech­nieken als “living off the land”, waarbij legitieme software die al op systemen aanwezig is, wordt misbruikt. Ze richten zich ook op apparaten zoals firewalls en VPN’s – systemen die bedoeld zijn voor bevei­li­ging maar moeilijk te monitoren zijn.

Het doel is niet langer enkel het stelen van gegevens, maar het behouden van stra­te­gi­sche toegang tot kritieke infra­struc­tuur in sectoren als energie, gezond­heids­zorg, commu­ni­catie en transport. Die toegang kan in tijden van geopo­li­tieke spanning worden gebruikt voor spionage, beïn­vloe­ding of versto­ring. Campagnes zoals Volt Typhoon hebben aange­toond hoe aanval­lers onop­ge­merkt blijvende toegang verkrijgen tot vitale systemen – vaak als voor­be­rei­ding op toekom­stige conflicten.

Deze evolutie weer­spie­gelt bredere inlich­tin­gen­stra­te­gieën van China, die histo­risch geworteld zijn in acade­mi­sche samen­wer­king en joint ventures. Met operaties zoals Cloud Hopper (APT10) en andere aanvallen via IT-dienst­ver­le­ners vervaagt de grens tussen spionage en supply­chain-compro­mit­te­ring steeds verder. De ontdek­king van NVISO van de VShell-infra­struc­tuur, met slacht­of­fers onder over­heids­in­stan­ties, zorg­in­stel­lingen, militaire orga­ni­sa­ties en onder­zoeks­centra, bevestigt dat het hier niet om geïso­leerde inci­denten gaat, maar om een syste­ma­ti­sche wereld­wijde strategie. Orga­ni­sa­ties moeten dit beschouwen als een bedrijfs­ri­sico dat op bestuurs­ni­veau aandacht vereist, niet enkel als een IT-probleem.

Een onopvallend en modulair indringingsmiddel

VShell is geen onbekende malwa­retool. Oorspron­ke­lijk ontwik­keld als een legitiem open-sour­ce­be­vei­li­gings­pro­ject, is het uitge­groeid tot een krachtige Remote Access Trojan (RAT). De tool is sterk modulair, plat­for­mon­af­han­ke­lijk en onder­steunt versleu­telde commu­ni­catie, bestands­over­dracht, scher­m­op­name en commando-uitvoe­ring. Eenmaal geïn­stal­leerd, laat hij aanval­lers toe lateraal te bewegen binnen systemen met minimale foren­si­sche sporen.

De aanlei­ding voor deze ontdek­king was NVISO’s werk binnen digital forensics & incident response bij een Europese orga­ni­satie. Verdere proac­tieve analyse bracht voor het eerst een wereld­wijde infra­struc­tuur van gecom­pro­mit­teerde servers aan het licht. NVISO ontwik­kelde een eigen detec­tie­me­thode om de servers te valideren en werkte samen met Team Cymru om de infra­struc­tuur tot op bedrijfs­ni­veau te traceren.

Sterke Chinese linken, maar ook breder gebruik

VShell wordt publiek gelinkt aan UNC5174, een vermoe­de­lijke initial access broker met banden met het Chinese Minis­terie van Staats­vei­lig­heid (MSS). Hoewel NVISO bevestigt dat aan China gelinkte actoren de tool het meest intensief gebruiken, zorgt de publieke beschik­baar­heid van VShell ervoor dat deze ook wordt ingezet door andere staats­ge­li­eerde en onaf­han­ke­lijke actoren.

Volgens NVISO maakt VShell deel uit van een groeiend en divers ecosys­teem van aanval­lers. Door zijn toegan­ke­lijk­heid en effec­ti­vi­teit is het een voor­keurs­middel voor cyber­spi­o­na­ge­cam­pagnes die zich richten op zowel publieke als private organisaties.

Voortdurende dreiging vereist sterke verdediging

“Cyber­spi­o­nage draait vandaag niet enkel om het stelen van bestanden, maar om lang­du­rige infil­tratie, beïn­vloe­ding en zelfs versto­ring wanneer dat stra­te­gisch voordeel oplevert,” zegt Michel Coene, Partner Incident Response bij NVISO. “Deze casus benadrukt het groeiende belang van Europese cyber­se­cu­ri­ty­ca­pa­ci­teiten om wereld­wijde drei­gingen op te sporen en tegen te gaan. De schaal van deze campagne toont dat elke orga­ni­satie een doelwit kan zijn. Het is daarom cruciaal om proac­tieve maat­re­gelen te nemen: systemen snel patchen, kritieke netwerken segmen­teren, gelaagde detectie met drei­gings­in­for­matie inzetten en actief zoeken naar sporen van inbraak. We hebben tech­ni­sche indi­ca­toren en detec­tie­richt­lijnen gepu­bli­ceerd zodat orga­ni­sa­ties kunnen nagaan of ze getroffen zijn en welke stappen ze moeten nemen.”

Alle geïden­ti­fi­ceerde getroffen orga­ni­sa­ties zijn intussen op de hoogte gebracht van de ontdek­king en de nodige acties die ze moeten ondernemen.

Kijk hier voor het volldige rapport.

Pin It on Pinterest

Share This