Nous ouvrons cet épisode avec une analyse de Cisco Talos Intelligence sur UAT-8837, un acteur APT lié à la Chine ciblant les infrastructures critiques nord-américaines depuis 2025. Le groupe exploite des vulnérabilités zero-day, notamment CVE-2025-53690 dans SiteCore, et utilise des outils open-source pour la post-compromission : DWAgent, SharpHound, Earthworm et Certipy. Talos évalue qu’UAT-8837 fonctionne comme courtier d’accès initial pour des opérations ultérieures.
Malwarebytes a identifié une campagne de phishing sur LinkedIn utilisant de faux commentaires de restriction de compte. Les attaquants créent des profils imitant LinkedIn pour publier des réponses affirmant une non-conformité et rediriger vers des pages de phishing volant les identifiants. LinkedIn a confirmé être au courant et travailler sur des contre-mesures.
Le département de police d’Anchorage a mis ses serveurs hors ligne suite à une cyberattaque chez Whitebox Technologies, son prestataire de migration de données, alerté le 7 janvier. Le département informatique a désactivé tous les accès tiers et supervisé la suppression des données. Aucune compromission des systèmes APD n’a été détectée à ce stade.
Enfin, le CERT Santé a publié une alerte sur CVE-2026-0227, une vulnérabilité de déni de service dans GlobalProtect et Portal de Palo Alto Networks avec un score CVSS de 7.5. L’exploitation ne nécessite aucun privilège ni interaction utilisateur. Les versions 10.1, 10.2, 11.1, 11.2, 12.1 et Prisma Access sont affectées. Des correctifs sont disponibles.
Sources :
- Cisco Talos Intelligence – UAT-8837 :https://blog.talosintelligence.com/uat-8837/
- Malwarebytes – Phishing LinkedIn :https://www.malwarebytes.com/blog/news/2026/01/phishing-scammers-are-posting-fake-account-restricted-comments-on-linkedin
- The Record – Anchorage Police :https://therecord.media/anchorage-police-takes-servers-offline-after-third-party-attack
- CERT Santé – CVE-2026-0227 :https://cyberveille.esante.gouv.fr/alertes/palo-alto-cve-2026-0227-2026-01-15
On ne réfléchit pas, on patch !
Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com