Una oleada de escaneos de Citrix NetScaler utiliza miles de servidores proxy residenciales

Una campaña de reconocimiento coordinada dirigida a la infraestructura de Citrix NetScaler durante la última semana utilizó decenas de miles de proxies residenciales para descubrir paneles de inicio de sesión.

Entre el 28 de enero y el 2 de febrero de 2026, la Red de Observación Global de GreyNoise rastreó una campaña de reconocimiento coordinada contra la infraestructura de Citrix ADC Gateway y Netscaler Gateway. La campaña se desarrolló en dos modalidades: una operación masiva de descubrimiento de paneles de inicio de sesión distribuidos mediante rotación de proxy residencial y un sprint concentrado de divulgación de versiones alojadas en AWS.

Las cifras lo demuestran: 111 834 sesiones, más de 63 000 direcciones IP de origen únicas y una tasa de detección del 79 % contra honeypots de Citrix Gateway. Esta última cifra es relevante: está muy por encima del ruido de escaneo de referencia, lo que indica un mapeo deliberado de la infraestructura en lugar de un rastreo oportunista.

Aproximadamente el 64 % del tráfico provino de proxies residenciales, con IP distribuidas por todo el mundo, que aparecían como direcciones ISP legítimas de consumidores y eludían el filtrado basado en reputación. El 36 % restante provenía de una única dirección IP de Azure.

La actividad indica claramente un mapeo de infraestructura previo a la explotación, en lugar de un escaneo aleatorio de Internet, afirma GreyNoise.

“El objetivo específico de la ruta del archivo de configuración EPA [Análisis de Puntos de Conexión] sugiere interés en el desarrollo de exploits específicos de la versión o la validación de vulnerabilidades contra debilidades conocidas de Citrix ADC”.

Ambas campañas se activaron por completo justo antes del 1 de febrero y se dirigieron casi exclusivamente a la infraestructura de Citrix. Tenían objetivos complementarios: encontrar paneles de inicio de sesión y enumerar versiones, lo que sugiere un reconocimiento coordinado.

Los dos indicadores de intenciones maliciosas son evidentes: el más activo generó 109 942 sesiones desde 63 189 IP únicas y apuntó a la interfaz de autenticación ‘/logon/LogonPoint/index.html’ para identificar paneles de inicio de sesión de Citrix expuestos a gran escala.

El segundo indicador, observado el 1 de febrero, fue un sprint de seis horas con 10 IP que iniciaron 1892 sesiones centradas en la URL ‘/epa/scripts/win/nsepa_setup.exe’ para enumerar las versiones de Citrix mediante artefactos de EPA.

GreyNoise señala que el atacante empleó un agente de usuario para Chrome 50, lanzado a principios de 2016. El ataque al archivo de configuración de EPA podría indicar un interés en el desarrollo de exploits específicos de la versión o la validación de vulnerabilidades contra debilidades conocidas de Citrix ADC.

“El rápido inicio y finalización del ataque sugieren un sprint de escaneo dirigido que podría haberse desencadenado por el descubrimiento de configuraciones vulnerables de EPA o información sobre las ventanas de implementación”, afirma GreyNoise.

Las fallas de gravedad crítica más recientes que afectan a los productos de Citrix son CVE-2025-5777, también conocida como “CitrixBleed 2”, y CVE-2025-5775, una vulnerabilidad de ejecución remota de código que se explotó como día cero.

GreyNoise enumera varias oportunidades de detección para esta última actividad, incluyendo:

  • Monitorización del agente de usuario del exportador de caja negra proveniente de fuentes no autorizadas
  • Alertas sobre acceso externo a /epa/scripts/win/nsepa_setup.exe
  • Marcación de la enumeración rápida de rutas /logon/LogonPoint/
  • Vigilancia de solicitudes HEAD contra endpoints de Citrix Gateway
  • Rastreo de huellas dactilares de navegadores obsoletos, específicamente Chrome 50 (circa 2016)
  • Además, los investigadores recomiendan que los administradores de sistemas revisen la necesidad de Citrix Gateways con conexión a internet, restrinjan el acceso al directorio /epa/scripts/, deshabiliten la divulgación de versiones en las respuestas HTTP y monitoreen el acceso anómalo desde ISP residenciales en regiones inesperadas.

GreyNoise también ha compartido las direcciones IP utilizadas para iniciar la actividad de escaneo.

You may also like