▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Nerbian è un nuovo RAT elusivo che colpisce l’Italia

L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware basato su librerie open source e dotato di tecniche avanzate di evasione.

Vulnerabilità

È stata battezzata Nerbian la nuova variante di malware scritta nel linguaggio di programmazione Go, che fa uso di diverse librerie open-source Go per condurre attività dannose. La sua diffusione è affidata a campagne di phishing che sfruttano temi legati al Covid-19 e all’Organizzazione Mondiale della Sanità. Due argomenti non certo nuovi, cavalcati da molteplici gruppi a partire dalla prima ondata della pandemia e non ancora del tutto abbandonati.

La scoperta di questa nuova minaccia è opera dei ricercatori di Proofpoint, che riconoscono l’efficacia degli attacchi all’uso di avanzati strumenti anti-analisi e anti-reversione. Il nome Nerbian è dovuto a una funzione che viene nominata nel codice del malware e richiama a Nerbia, luogo immaginario del romanzo Don Chisciotte.

Come si legge nel report ufficiale, questo Remote Access Trojan (RAT) è compilato per sistemi a 64 bit e sfrutta diverse routine di crittografia per eludere l’analisi della rete. Come accennato, uno dei suoi punti di forza è il linguaggio di programmazione Go, che è divenuto uno dei punti di riferimento per i threat actor anche alla luce delle numerose funzionalità open source che mette a disposizione.


La campagna

La campagna è stata osservata per la prima volta il 26 aprile 2022, quando i sistemi di monitoraggio di Proofpoint hanno intercettato malware a basso volume (meno di 100 messaggi) che è stato veicolato via email a più settori. I Paesi più colpiti erano Italia, Spagna e Regno Unito.

Le esche non erano un inedito: gli attaccanti si spacciavano per l’Organizzazione Mondiale della Sanità (OMS) e promettevano importanti informazioni riguardanti COVID-19. In realtà l’allegato malevolo era un documento Word con macro, talvolta compresso in formato RAR. L’interazione della vittima comportava il download di un file batch che richiamava via web una PowerShell.


A sua volta quest’ultima scaricava un eseguibile a 64 bit che veniva rinominato UpdateUAV.exe e che è scritto in Golang. La dimensione compressa è di 3,5 MB, decompresso occupava 6.6MB. L’analisi di questo file ha rivelato che si tratta di un dropper per il sopraccitato RAT Nerbian. In seguito vengono svolte attività ad hoc per ottenere la persistenza, fra cui la creazione di un'attività pianificata denominata MicrosoftMouseCoreWork che riavvia il payload RAT ogni ora e il dowload di un altro payload denominato MoUsoCore. exe.

Fra le funzioni del RAT molte riguardano impostazioni di configurazione crittografate nel binario stesso: con quali host comunica il malware, con quale frequenza esegue il check-in nei domini C2 e negli indirizzi IP, in quale directory opera, in quali orari, e altro. Sul fronte dell’esfiltrazione di dati, si segnalano la registrazione di sequenze di tasti e gli screenshot, che poi vengono cifrati e inviati al server di comando e controllo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1