Cyber Click Day - Richiedi il Voucher Personale per il 16 Aprile Scopri di più
Iscriviti al webinar gratuito del 28 Aprile per diventare Ethical Hacker! Scopri di più
Nel recap settimanale sulla cybersecurity emergono segnali chiari di un panorama in cui gli attaccanti puntano su persistenza, automazione e sfruttamento rapido delle vulnerabilita. Tra i temi piu rilevanti spicca una falla critica di Citrix NetScaler ADC e NetScaler Gateway, identificata come CVE 2026 3055 con punteggio CVSS 9.3.
Il problema nasce da una validazione insufficiente dell input che puo causare memory overread e portare alla fuga di informazioni sensibili. Il rischio aumenta quando l appliance e configurata come SAML Identity Provider, condizione che rende lo scenario di attacco piu concreto e immediato per molte organizzazioni.
Sul fronte delle campagne avanzate, si nota l uso di impianti stealth e backdoor passive nelle reti di telecomunicazioni. In particolare, un attore collegato alla Cina avrebbe adottato BPFDoor per ottenere accesso di lunga durata e ridurre la visibilita dei segnali di compromissione. La logica e quella delle sleeper cells digitali, componenti dormienti che si attivano solo in presenza di specifici pacchetti di rete, evitando connessioni evidenti e rendendo piu complessa la rilevazione. L accesso iniziale avverrebbe spesso tramite vulnerabilita note su dispositivi edge e VPN o tramite account compromessi, a conferma di quanto la gestione delle patch e dell identita resti centrale.
Cresce anche l attenzione verso il malware multi stage e il furto dati. Una campagna denominata GlassWorm evolverebbe con un framework capace di esfiltrazione estesa e installazione di RAT, includendo estensioni malevole per browser che imitano strumenti legittimi e che raccolgono cookie, token di sessione, screenshot e digitazioni. Interessante la presenza di canali di comando e controllo nascosti in memorie su blockchain, segnale di un tentativo di rendere piu resiliente l infrastruttura.
Dal punto di vista della sicurezza applicativa, continua a essere attuale il tema dei jailbreak dei modelli LLM. Tecniche di prompt fuzzing basate su algoritmi genetici mostrano come i guardrail siano controlli probabilistici e richiedano valutazioni continue, isolamento dell input, validazione dell output, rate limiting e privilegi minimi sugli strumenti collegati ai modelli.