Empresa de cibersegurança ESET identifica um novo grupo de ciberespionagem

Empresa de cibersegurança ESET identifica um novo grupo de ciberespionagem

Investigadores da empresa de cibersegurança, ESET, descobriram um novo grupo de ciberespionagem que indicam ser alinhado com a China. A ESET refere que o grupo não estava até à data documentado, que que lhe foi atribuída a designação de GopherWhisper.

A ESET refere que o grupo utiliza uma vasta gama de ferramentas, na sua maioria desenvolvidas em linguagem de programação Go, que recorrem a injetores e carregadores para implementar e executar vários backdoors do seu arsenal.

Os investigadores observaram na campanha do grupo, os agentes da ameaça que visaram uma instituição governamental na Mongólia. O GopherWhisper abusa de serviços legítimos, nomeadamente o Discord, o Slack, o Microsoft 365 Outlook e o file.io, para comunicação de comando e controlo (C&C) e exfiltração de dados.

Os investigadores da ESET descobriram o grupo em janeiro de 2025, quando identificaram um backdoor que era, até ao momento, desconhecido, denominado LaxGopher, no sistema de uma instituição governamental na Mongólia. Ao aprofundar a investigação, conseguiram descobrir várias ferramentas maliciosas adicionais, sobretudo novos backdoors, todos implementados pelo mesmo grupo. A maioria das ferramentas foi desenvolvida em linguagem de programação Go e o objetivo comum era a ciberespionagem.

De acordo com a telemetria da ESET, a vítima afetada pelos backdoors do GopherWhisper é uma instituição governamental da Mongólia. Através da análise do tráfego de C&C dos servidores Discord e Slack operados pelo grupo, a ESET estima que dezenas de outras vítimas, para além da instituição mongol, também possam ter sido afetadas, embora não tenha informação sobre a sua localização geográfica ou setores de atividade.

Das sete ferramentas identificadas, quatro são backdoors: LaxGopher, RatGopher e BoxOfFriends, escritos em Go, e SSLORDoor, desenvolvido em C++. Adicionalmente, a ESET encontrou um injetor (JabGopher), uma ferramenta de exfiltração baseada em Go (CompactGopher) e um ficheiro DLL malicioso (FriendDelivery).

Como o conjunto de malware descoberto pela ESET não apresentava semelhanças de código com ferramentas associadas a nenhum ator de ameaça conhecido, nem existia sobreposição nas Táticas, Técnicas e Procedimentos (TTPs) utilizados por outros grupos, a ESET decidiu atribuir estas ferramentas a um novo grupo. Os investigadores optaram por nomear esse grupo GopherWhisper devido ao facto de a maioria das ferramentas terem sido escritas na linguagem de programação Go, cujo mascote é um gopher, e também com base no ficheiro whisper.dll, carregado através de side-loading de DLL.

Os investigadores referem que o GopherWhisper caracteriza-se pelo uso extensivo de serviços legítimos, como o Slack, o Discord e o Outlook, para comunicação C&C.

Durante a nossa investigação, conseguimos extrair milhares de mensagens do Slack e do Discord, bem como várias mensagens de correio eletrónico em rascunho do Microsoft Outlook. Isto deu-nos uma visão aprofundada sobre o funcionamento interno do grupo”, afirmou, citado em comunicado, o investigador da ESET Eric Howard, que descobriu o novo grupo de ameaças.

A análise dos registos de data e hora das mensagens do Slack e do Discord revelou-nos que a maior parte delas era enviada durante o horário de trabalho, ou seja, entre as 8h00 e as 17h00, o que corresponde à hora padrão da China. Além disso, a localização do utilizador configurado nos metadados do Slack também estava definida para este fuso horário. Por conseguinte, acreditamos que o GopherWhisper é um grupo alinhado com a China”, acrescentou o investigador.

Com base nesta investigação da ESET, os servidores Slack e Discord do grupo foram inicialmente utilizados para testar a funcionalidade dos backdoors e, posteriormente, sem limpar os registos, também utilizados como servidores C&C para os backdoors LaxGopher e RatGopher em múltiplas máquinas comprometidas. Para além das comunicações no Slack e no Discord, os investigadores da ESET conseguiram ainda extrair mensagens de e-mail utilizadas na comunicação entre o backdoor BoxOfFriends e a sua infraestrutura C&C, utilizando a API do Microsoft Graph.