GopherWhisper: espionaje en Mongolia desde plataformas legítimas como Slack, Discord y Microsoft Graph

Publicada 5 min de lectura 94 lecturas

Un nuevo actor persistente alineado con China, al que la firma eslovaca ESET ha bautizado como GopherWhisper, ha centrado su actividad en instituciones gubernamentales de Mongolia empleando un conjunto de herramientas inédito hasta ahora y técnicas que dificultan la detección tradicional. Lo relevante no es sólo el catálogo de malware —varios componentes desarrollados en Go y un backdoor en C++— sino la estrategia: los operadores abusan de servicios legítimos como Slack, Discord y Microsoft 365 para sus canales de comando y exfiltración, y usan servicios públicos de intercambio de archivos para sacar datos, lo que complica atribuciones y bloqueos sencillos.

Según la investigación compartida por ESET, el descubrimiento inicial se produjo tras identificar un backdoor nuevo en un sistema gubernamental en enero de 2025, y la telemetría posterior mostró una infección directa en alrededor de una docena de equipos con indicios de muchas otras víctimas conectadas a servidores de Slack y Discord controlados por los atacantes. Los componentes detectados (con nombres como LaxGopher, RatGopher, CompactGopher, SSLORDoor, BoxOfFriends, FriendDelivery y JabGopher) muestran una arquitectura modular: motores en Go para comunicación y recogida de archivos, un backdoor en C++ para control remoto y módulos que actúan como loaders/injectores. Esta modularidad facilita que el grupo adapten sus herramientas a objetivos concretos y cambien tácticas rápidamente.

GopherWhisper: espionaje en Mongolia desde plataformas legítimas como Slack, Discord y Microsoft Graph
Imagen generada con IA.

Desde el punto de vista operativo, hay dos aspectos que merecen especial atención: primero, el abuso de plataformas empresariales y de mensajería para C2 y exfiltración; segundo, el uso de esquemas criptográficos y compresión para ocultar volúmenes de datos robados. Los atacantes crean o comprometen cuentas de Outlook para usar la API de Microsoft Graph como canal encubierto, utilizan canales privados de Discord y mensajes de Slack para dar órdenes, y suben archivos comprimidos y cifrados a servicios públicos para sacarlos de la red víctima. El patrón temporal de actividad observado por los investigadores, con mayor tráfico en el horario laboral de China Standard Time, añade un elemento táctico y geográfico que ayuda a contextualizar la atribución.

Las implicaciones políticas y de seguridad son claras: targeting contra entidades gubernamentales en Mongolia apunta a espionaje estratégico (política, defensa, recursos naturales y diplomacia) y a la recopilación sostenida de inteligencia. Para las organizaciones y administraciones, el caso demuestra que confiar únicamente en reglas que blokéan malware tradicional ya no es suficiente; los atacantes aprovechan herramientas y servicios legítimos que, por diseño, suelen tener acceso permitido y canales cifrados de confianza.

En términos de detección y respuesta, la recomendación inmediata es elevar la visibilidad sobre canales que a menudo permanecen fuera del alcance de SIEMs o EDRs: monitorizar el uso de APIs de colaboración (por ejemplo, Microsoft Graph), los patrones de creación de borradores o envío de correos desde cuentas inusuales, y subidas masivas o recurrentes a servicios externos de intercambio de archivos. También es crítico revisar logs de Slack/Discord para actividad automatizada o mensajes programados y correlacionar con actividad en endpoints. ESET y medios especializados han cubierto este caso; es útil seguir el análisis público y las IOCs que los investigadores compartan en sus canales de investigación (ESET Research, The Hacker News).

Desde la capa de identidad y acceso, hay acciones concretas que reducen la exposición: aplicar autenticación multifactor fuerte y mecanismos de acceso condicional en identidades privilegiadas, limitar y auditar permisos otorgados a aplicaciones que usan Microsoft Graph o integraciones de terceros, y rotar credenciales y claves de servicio con control de aprobaciones. Microsoft publica documentación sobre la Graph API que puede ayudar a los equipos a entender su uso legítimo y las formas de monitorizarlo (Microsoft Graph documentation).

GopherWhisper: espionaje en Mongolia desde plataformas legítimas como Slack, Discord y Microsoft Graph
Imagen generada con IA.

En la red y en endpoints conviene implementar y afinar controles de egress: bloquear o inspeccionar conexiones a servicios de intercambio de archivos privados conocidos y a infraestructura de mensajería que no sea de uso corporativo, establecer listas blancas para aplicaciones críticas, y desplegar capacidades de detección de comportamiento que identifiquen ejecuciones atípicas de cmd.exe, inyección en procesos o binarios compilados en Go que realizan conexiones inusuales. Además, la fragmentación de la red y la segmentación de activos sensibles limitan el movimiento lateral incluso si se consigue una primera intrusión.

Para equipos de respuesta e inteligencia, es recomendable preservar y analizar artefactos (memoria, binarios, logs de aplicaciones colaborativas), compartir indicadores con el CSIRT nacional y con proveedores de seguridad, y considerar una revisión exhaustiva de cuentas creadas en servicios en la nube o email corporativo que no se hayan autorizado explícitamente. Si hay sospecha de compromiso, activar procedimientos de contención: aislamiento de sistemas afectados, recolección forense y revocación de credenciales comprometidas. La cooperación internacional y el intercambio de información con organizaciones como CERT nacionales y socios de inteligencia aumentan la capacidad de mitigar campañas transnacionales.

Finalmente, este incidente subraya una lección permanente: los atacantes preferirán rutas que mezclen ingeniería social, abuso de servicios legítimos y código difícil de analizar (como Go). La defensa efectiva exige una combinación de controles técnicos, vigilancia de plataformas colaborativas, gobernanza de identidades y una cultura organizativa que priorice la ciberhigiene y la respuesta rápida. Mantenerse informado con análisis técnicos y alertas públicas, y aplicar las recomendaciones básicas de segmentación, autenticación y monitorización, reduce considerablemente el riesgo de que campañas similares logren objetivos de espionaje o robo de información.

Cobertura

Relacionadas

Mas noticias del mismo tema.