Selon DatabreachToday le Service du ministère public des Pays-Bas (Openbaar Ministerie) a entamé une remise en service progressive de ses réseaux, un mois après une cyberattaque l’ayant contraint à mettre ses services hors ligne.

L’agence confirme que des pirates ont exploité une vulnérabilité dans un équipement Citrix et affirme qu’aucune donnée n’a été volée ni manipulée. Les systèmes ont été isolés le 17 juillet, à la suite de divulgations de failles touchant les Citrix NetScaler ADC et Gateway. La faille ciblée, Citrix Bleed 2 (CVE-2025-5777), permet de contourner la MFA, d’usurper des sessions et d’accéder sans autorisation. Un avertissement du NCSC-NL en juillet sur des attaques visant cette vulnérabilité a conduit à l’isolement du réseau interne.

Côté attribution, des médias néerlandais ont rapporté fin juillet que des « sources bien informées » soupçonnent la Russie. Des experts cités par Algemeen Dagblad évoquent une collecte de renseignements ou une volonté de perturber un allié occidental de l’Ukraine. Plus tôt cette année, les services de renseignement néerlandais ont attribué une intrusion de septembre 2024 (vol des coordonnées professionnelles de tous les policiers) au cluster Laundry Bear, partageant des tactiques avec l’unité 26165 du GRU (APT28).

Sur le plan technique et opérationnel plus large, Citrix a publié des correctifs le 17 juin. En juillet, Imperva a observé plus de 10 millions de tentatives d’attaque (souvent opportunistes et automatisées). GreyNoise a relevé des tentatives précoces d’exploitation semblant provenir de Chine dans le cadre d’attaques ciblées.

Type d’article: article de presse spécialisé visant à informer sur un incident, son vecteur (CVE-2025-5777) et le contexte de menace associé.


🔗 Source originale : https://www.databreachtoday.com/dutch-prosecutors-recover-from-suspected-russian-hack-a-29129

🖴 Archive : https://web.archive.org/web/20250810204146/https://www.databreachtoday.com/dutch-prosecutors-recover-from-suspected-russian-hack-a-29129