GopherWhisper: Spionage in der Mongolei von legitimen Plattformen wie Slack, Discord und Microsoft Graphh

Veröffentlicht 4 min de lectura 96 Lesen

Ein neuer hartnäckiger Schauspieler, der mit China fluchtet, dem die slowakische Firma ESET als GopherWhisper, hat sich auf Regierungseinrichtungen in der Mongolei mit einer Reihe von Werkzeugen konzentriert, die bisher nicht veröffentlicht wurden und Techniken, die die traditionelle Erkennung schwierig machen. Wichtig ist nicht nur der Malware-Katalog - mehrere Komponenten entwickelt in Go und eine Hintertür in C + + -, sondern die Strategie: Betreiber missbrauchen legitime Dienste wie Slack, Discord und Microsoft 365 für ihre Befehls- und Exfiltrationskanäle und nutzen öffentliche Dateiaustauschdienste, um Daten zu extrahieren, die einfache Attribute und Blockaden komplizieren.

Laut der von ESET geteilten Forschung erfolgte die erste Entdeckung nach der Identifizierung einer neuen Hintertür in einem Regierungssystem im Januar 2025, und die anschließende Telemetrie zeigte eine direkte Infektion in etwa ein Dutzend Teams mit Indikationen von vielen anderen Opfern verbunden mit Slack und Discord Servern von den Angreifern kontrolliert. Die erfassten Komponenten (mit Namen wie LaxGopher, RatGopher, CompactGopher, SSLORDoor, BoxOffFriends, FriendDelivery und JabGopher) zeigen eine modulare Architektur: Gehen Sie Motoren für die Kommunikation und Dateisammlung, eine C + + Backdoor für Fernsteuerung und Module, die als Loader / Injektoren fungieren. Diese Modularität erleichtert es der Gruppe, ihre Werkzeuge an bestimmte Ziele anzupassen und Taktiken schnell zu ändern.

GopherWhisper: Spionage in der Mongolei von legitimen Plattformen wie Slack, Discord und Microsoft Graphh
Bild generiert mit IA.

Aus betrieblicher Sicht gibt es zwei Aspekte, die besondere Aufmerksamkeit verdienen: erstens den Missbrauch von Business-Plattformen und Messaging für C2 und Exfiltration; zweitens die Verwendung von kryptographischen Systemen und Kompression, um gestohlene Datenmengen zu verbergen. Die Angreifer erstellen oder kompromittieren Outlook-Konten, um Microsoft Graphh API als verdeckter Kanal zu verwenden, verwenden private Discord-Kanäle und Slack-Nachrichten, um Bestellungen zu geben, und laden komprimierte und verschlüsselte Dateien auf öffentliche Dienste hoch, um sie aus dem Opfer-Netzwerk zu erhalten. Das Zeitmuster der von den Forschern beobachteten Aktivität mit mehr Verkehr in den Arbeitszeiten von China Standard Time, fügt ein taktisches und geographisches Element, das hilft, die Zuschreibung zu kontextualisieren.

Die politischen und sicherheitspolitischen Implikationen sind klar: Ziel der Regierungsorgane in der Mongolei ist eine strategische Spionage (politische, Verteidigung, natürliche Ressourcen und Diplomatie) und eine nachhaltige Geheimdienstsammlung. Für Organisationen und Verwaltungen zeigt der Fall, dass nur auf Regeln, die traditionelle Malware blockieren nicht mehr genug ist; Angreifer nutzen legitime Tools und Dienstleistungen, die durch Design in der Regel Zugang und vertrauensbasierte verschlüsselte Kanäle erlaubt haben.

In Bezug auf die Erkennung und Reaktion, die sofortige Empfehlung ist, die Sichtbarkeit auf Kanäle zu erhöhen, die oft aus der Reichweite von SIEMs oder EDRs bleiben: überwachen Sie die Verwendung von kollaborativen APIs (z.B. Microsoft Graph), die Muster der Erstellung von Löschern oder Senden von E-Mails aus ungewöhnlichen Konten, und massive oder wiederkehrende Uploads auf externe Dateiaustausch-Dienste. Es ist auch kritisch, Slack / Discord Protokolle für automatisierte Aktivität oder programmierte Nachrichten zu überprüfen und mit Endpoints Aktivität korrelieren. ESET und spezialisierte Medien haben diesen Fall abgedeckt; es ist nützlich, der öffentlichen Analyse und den IOCs zu folgen, die Forscher an ihren Forschungskanälen teilen ( ESET Forschung, The Hacker News)

Aus der Identitäts- und Zugriffsschicht gibt es konkrete Aktionen, die die Exposition reduzieren: Multifaktor-Authentifizierung starke und bedingte Zugriffsmechanismen in privilegierten Identitäten, Limit- und Auditgenehmigungen für Anwendungen, die Microsoft Graphh oder Drittanbieter-Integrationen verwenden, und rotieren Anmelde- und Serviceschlüssel mit Genehmigungskontrolle. Microsoft veröffentlicht Dokumentation über die GraphAPI, die Teams helfen kann, ihre legitime Nutzung zu verstehen und zu überwachen ( Microsoft Graphdocuming)

GopherWhisper: Spionage in der Mongolei von legitimen Plattformen wie Slack, Discord und Microsoft Graphh
Bild generiert mit IA.

Im Netzwerk und in Endpunkten ist es angezeigt, die Egress-Kontrollen umzusetzen und zu verfeinern: Blockieren oder Inspektieren von Verbindungen zu bekannten privaten Dateiaustausch-Diensten und Messaging-Infrastruktur außer für den Unternehmensgebrauch, erstellen Sie White-Listen für kritische Anwendungen und setzen Sie Verhaltenserkennungsfunktionen ein, die atypische Ausführungen von cmd.exe identifizieren, in Prozesse einspritzen oder in Go kompiliert sind, die ungewöhnliche Verbindungen herstellen. Zudem begrenzen die Netzfragmentierung und Segmentierung von empfindlichen Vermögenswerten die seitliche Bewegung auch dann, wenn ein erster Eingriff erreicht wird.

Für Antwort- und Geheimdienst-Ausrüstung wird empfohlen, Artefakte (Speicher, binäres, kollaboratives Anwendungsprotokoll) zu bewahren und zu analysieren, Indikatoren mit den nationalen CSIRT- und Sicherheitsanbietern zu teilen und eine umfassende Überprüfung der Konten, die in Cloud-Diensten oder Firmen-E-Mails erstellt wurden, zu prüfen, die nicht ausdrücklich genehmigt wurden. Wenn es einen Verdacht auf Engagement gibt, aktivieren Sie Eindämmungsverfahren: Isolation von betroffenen Systemen, forensische Sammlung und Widerruf von engagierten Anmeldeinformationen. Der internationale Kooperations- und Informationsaustausch mit Organisationen wie nationalen CERT- und Geheimdienstpartnern erhöht die Fähigkeit, transnationale Kampagnen zu mindern.

Schließlich unterstreicht dieser Vorfall eine dauerhafte Lektion: Angreifer werden Wege bevorzugen, die Social Engineering, Missbrauch legitimer Dienste und Code schwer zu analysieren (wie Go). Effektive Verteidigung erfordert eine Kombination von technischen Kontrollen, Überwachung von kollaborativen Plattformen, Identitätsmanagement und einer Organisationskultur, die Cyberhygiene und schnelle Reaktion priorisiert. Um mit der technischen Analyse und öffentlichen Ausschreibungen informiert zu werden und die grundlegenden Empfehlungen zur Segmentierung, Authentifizierung und Überwachung umzusetzen, verringert das Risiko, dass ähnliche Kampagnen Ziele von Spionage oder Informationsdiebstahl erreichen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.