Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber Click Day - Richiedi il Voucher Personale per il 16 Aprile Scopri di più
Nel recap settimanale sulla cybersecurity emergono segnali chiari di un panorama in cui gli attaccanti puntano su persistenza, automazione e sfruttamento rapido delle vulnerabilita. Tra i temi piu rilevanti spicca una falla critica di Citrix NetScaler ADC e NetScaler Gateway, identificata come CVE 2026 3055 con punteggio CVSS 9.3.
Il problema nasce da una validazione insufficiente dell input che puo causare memory overread e portare alla fuga di informazioni sensibili. Il rischio aumenta quando l appliance e configurata come SAML Identity Provider, condizione che rende lo scenario di attacco piu concreto e immediato per molte organizzazioni.
Sul fronte delle campagne avanzate, si nota l uso di impianti stealth e backdoor passive nelle reti di telecomunicazioni. In particolare, un attore collegato alla Cina avrebbe adottato BPFDoor per ottenere accesso di lunga durata e ridurre la visibilita dei segnali di compromissione. La logica e quella delle sleeper cells digitali, componenti dormienti che si attivano solo in presenza di specifici pacchetti di rete, evitando connessioni evidenti e rendendo piu complessa la rilevazione. L accesso iniziale avverrebbe spesso tramite vulnerabilita note su dispositivi edge e VPN o tramite account compromessi, a conferma di quanto la gestione delle patch e dell identita resti centrale.
Cresce anche l attenzione verso il malware multi stage e il furto dati. Una campagna denominata GlassWorm evolverebbe con un framework capace di esfiltrazione estesa e installazione di RAT, includendo estensioni malevole per browser che imitano strumenti legittimi e che raccolgono cookie, token di sessione, screenshot e digitazioni. Interessante la presenza di canali di comando e controllo nascosti in memorie su blockchain, segnale di un tentativo di rendere piu resiliente l infrastruttura.
Dal punto di vista della sicurezza applicativa, continua a essere attuale il tema dei jailbreak dei modelli LLM. Tecniche di prompt fuzzing basate su algoritmi genetici mostrano come i guardrail siano controlli probabilistici e richiedano valutazioni continue, isolamento dell input, validazione dell output, rate limiting e privilegi minimi sugli strumenti collegati ai modelli.