Cyberattacchi 2026: catene di micro-falle, rootkit Android e CloudTrail invisibile minacciano aziende e cloud
Featured

Cyberattacchi 2026: catene di micro-falle, rootkit Android e CloudTrail invisibile minacciano aziende e cloud

Nel nuovo bollettino di cybersecurity emergono diversi segnali chiari su come stanno cambiando gli attacchi informatici nel 2026. Il filo conduttore è la capacità degli attaccanti di concatenare vulnerabilità apparentemente piccole per ottenere impatti enormi, riducendo al minimo le tracce e sfruttando punti ciechi in cloud, software aziendali e dispositivi mobili.

Un caso rilevante riguarda Progress ShareFile, dove due falle di sicurezza possono essere combinate in una catena pre-auth per arrivare alla remote code execution. In pratica un bypass di autenticazione su un endpoint specifico può aprire la strada a un secondo bug che consente esecuzione di codice e caricamento di web shell. Con decine di migliaia di istanze esposte su internet, la gestione patch è una priorità operativa per ridurre la superficie di attacco.

Sul fronte malware Android spicca una campagna rootkit distribuita tramite oltre 50 app, mascherate da utility, gallerie e giochi. Il punto critico è lo sfruttamento di vulnerabilità Android più datate, corrette tra il 2016 e il 2021, per ottenere privilegi di root. Se l’escalation riesce, il malware può iniettare codice nelle app aperte dall’utente e sottrarre dati sensibili. La presenza di controlli anti-emulatori, anti-debugger e anti-VPN mostra un livello di maturità che rende più difficile individuare l’infezione, soprattutto su dispositivi non aggiornati.

In parallelo cresce l’attenzione sui rischi legati ad app mobili sviluppate all’estero e sulla protezione dei dati, con avvisi che sottolineano possibili abusi di permessi, raccolta contatti e archiviazione su server esterni, oltre alla possibilità di backdoor e malware persistente.

Nel cloud il tema più preoccupante è l’evasione dei log AWS CloudTrail senza ricorrere alle azioni più ovvie come StopLogging o DeleteTrail. Gli attaccanti possono usare API meno monitorate per creare zone di attività difficili da vedere, ridurre la visibilità forense e disattivare controlli di rilevamento, ottenendo una compromissione più silenziosa.

Infine la supply chain software resta un bersaglio primario, con un aumento marcato di compromissioni in ecosistemi open source e pacchetti affidabili presi in controllo per massimizzare l’impatto su pipeline CI/CD e ambienti di produzione.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.