image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di L'Intel Core Ultra 5 250K Plus batte il 245K del 16% L'Intel Core Ultra 5 250K Plus batte il 245K del 16%...
Immagine di Windows 11, 9 novità nell'update di marzo 2026 Windows 11, 9 novità nell'update di marzo 2026...

Questo malware ha agito indisturbato per due anni, rubava i dati degli utenti

I ricercatori di Checkpoint hanno scoperto un malware che ha agito indisturbato su Linux per almeno due anni, installando backdoor sui sistemi.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 12/03/2024 alle 10:59
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori di Checkpoint hanno scoperto un nuovo malware Linux che ha agito indisturbato per almeno due anni. Si chiama NerbianRAT e sembra essere la variante Linux di un trojan per l’accesso remoto già noto in ambiente Windows, dov’è apparso per la prima volta nel 2022. La variante Linux esisterebbe dallo stesso anno e sfrutta vulnerabilità 1-day, ossia corrette di recente, per la diffusione.

Il gruppo Magnet Goblin avrebbe sfruttato il malware e una sua variante più piccola, MiniNerbian, per portare avanti diversi attacchi. MiniNerbian è stato usato per installare backdoor nei server del servizio di e-commerce Magento, per usarli come server di comando e controllo a cui far connettere i dispositivi infettati con NerbianRAT.

La funzione principale del malware NerbianRAT

Il malware raccoglie informazioni di base, genera un ID bot e carica indirizzi IP hardcoded durante la sua inizializzazione, dopodiché carica la sua configurazione da un file crittografato e inizia a comunicare col suo server C2; la variante Linux di NerbianRAT usa socket TCP per inviare dati criptati AES al server e, a seconda dei dati trasmessi, può anche adottare la crittografia RSA. In base ai comandi ricevuti dal server C2, il malware può eseguire comandi Linux, aggiornare la configurazione o eseguire altre azioni.

MiniNerbian invece sembra essere una versione semplificata di NerbianRAT, con cui condivide buona parte del codice sorgente. Si tratta però di un malware diverso, capace di fare solo tre cose: eseguire comandi, aggiornare la flag temporale e aggiornare la configurazione del backdoor.

Prima si installa una backdoor, poi si rubano credenziali con un altro malware

I malintenzionati del gruppo sembrano aver adottato rapidamente le vulnerabilità 1-day per distribuire il malware, che è stato scoperto anche in recenti attacchi che sfruttano vulnerabilità critiche in Ivanti Secure Connect; i ricercatori di Checkpoint hanno trovato NerbianRAT su server compromessi, sotto il controllo di Magnet Goblin. Il gruppo avrebbe creato anche WarpWire, un malware che ruba credenziali VPN.

A differenza della versione Windows, decisamente più raffinata, NerbianRAT per Linux è privo di misure protettive degne di nota. Stando al report, il malware è compilato in maniera approssimativa e con informazioni di debug DWARF, che permettono ai ricercatori di visualizzare anche i nomi delle funzioni e delle variabili globali.

NerbianRAT ha agito praticamente indisturbato per due anni in ambiente Linux, permettendo ai malintenzionati di rubare i dati degli utenti ignari. Il report di Checkpoint segnala anche gli indicatori che permettono di capire se si è stati vittima della campagna di Magnet Goblin, in modo da sapere se i propri dati sono stati messi a rischio, oppure no.

Le notizie più lette

#1
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#2
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#3
WhatsApp, 7 cose da fare subito per non farti fregare
6

Smartphone

WhatsApp, 7 cose da fare subito per non farti fregare

#4
Windows 11, 9 novità nell'update di marzo 2026
2

Hardware

Windows 11, 9 novità nell'update di marzo 2026

#5
Project Helix vs Steam Machine sarà la "console war" del futuro

Editoriale

Project Helix vs Steam Machine sarà la "console war" del futuro

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Windows 11, 9 novità nell'update di marzo 2026
2

Hardware

Windows 11, 9 novità nell'update di marzo 2026

Di Antonello Buzzi
L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Hardware

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Di Antonello Buzzi
4 notebook eccellenti che costano meno del MacBook Neo
1

Hardware

4 notebook eccellenti che costano meno del MacBook Neo

Di Dario De Vita
Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Offerte e Sconti

Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Di Dario De Vita
MacBook Neo batte M1 nei primi benchmark single-core
2

Hardware

MacBook Neo batte M1 nei primi benchmark single-core

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.