Great teardown of the Notepad++ breach by Rapid7: https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit/

Definitely worth checking your logs for these IoCs. Stealth level is high. Standard AV is unlikely to detect.

#malware #stateactor #lotusblossom #notepadplusplus

The Chrysalis Backdoor: A Deep Dive into Lotus Blossom’s toolkit

Rapid7 Labs, together with the Rapid7 MDR team, has uncovered a sophisticated campaign attributed to the Chinese APT group Lotus Blossom.

Rapid7

63,000 Dutch police officers' sensitive data was exposed in a shocking cyberattack by a Russian-backed group. How did this breach reveal such critical vulnerabilities in government cybersecurity?

https://thedefendopsdiaries.com/the-dutch-police-breach-a-case-study-in-cybersecurity-vulnerabilities/

#dutchpolicebreach
#voidblizzard
#cybersecurity
#stateactor
#databreach

Thinking about hybrid tactics, the targets for cyber attacks are not only nation states but targeted at brands as well. #stateActor or not, does not apply.
#howdidido

Duiding en Mitre ATT&CK mapping TK brief PolitieHack

"Zoals gemeld in mijn brief van 27 september"

  • 2024-09-27 First reported

"is een politieaccount gehackt"

"Het lijkt te gaan om de global address list"

"De AIVD en MIVD hebben de politie geïnformeerd over het cyberincident"

  • Lijkt er op te duiden dat er geen (of te laat) eigen detectie was.

"[AIVD & MIVD] achten het zeer waarschijnlijk dat een statelijke actor verantwoordelijk is"

De AIVD geeft de onzekerheden in deze inschattingen aan door gebruik te maken van ‘waarschijnlijkheidstermen’. Van minst tot meest waarschijnlijk zijn dit: ‘onwaarschijnlijk’, ‘twijfelachtig’, ‘mogelijk’, ‘waarschijnlijk’ en ‘zeer waarschijnlijk’.

Next steps

Concrete duidelijkheid over alle punten waar we nu alleen de algemene "TA" duiding hebben, is relevant voor verdere detectie bij eventuele andere, en toekomstige slachtoffers.

Mitre ATT&CK (https://attack.mitre.org/tactics/enterprise/) heeft voor zover ik kan nagaan zwakke of geen goede adversary technieken en/of mitigatie technieken voor dit type aanval. Die stappen toevoegen gaat het model ook verder helpen.

Bronnen:

#infosec #dataleak #politiehack #StateActor #mitreattack

Credential Access, Tactic TA0006 - Enterprise | MITRE ATT&CK®

Holla!
„USA: Betrieb von Ölpipeline nach Hackerangriff eingestellt”

Die größte Pipeline der USA versorgt etwa 50 Millionen Verbraucher.

Laut CNBC wohl #Ransomware und kein #stateactor, aber könnte noch spannend werden. 😕

https://www.deutschlandfunk.de/usa-betrieb-von-oelpipeline-nach-hackerangriff-eingestellt.1939.de.html?drn:news_id=1257056
https://www.cnbc.com/2021/05/08/colonial-pipeline-shuts-pipeline-operations-after-cyberattack.html

#colonial #hack

USA - Betrieb von Ölpipeline nach Hackerangriff eingestellt

Die größte Ölpipeline in den USA ist Ziel eines Hackerangriffs geworden. Wie die Betreiberfirma mitteilte, wurde der Betrieb vorübergehend eingestellt. Eine Firma für Cybersicherheit sei mit den Ermittlungen beauftragt worden. Die Colonial-Pipeline ist gemessen am transportierten Volumen die größte in den USA. Jeden Tag fließen mehr als 2,5 Millionen Barrel an Benzin, Diesel, Kerosin und anderen Erdölprodukten durch die Rohrleitungen. Sie versorgt etwa 50 Millionen Verbraucher.