GopherWhisper: espionagem na Mongólia desde plataformas legítimas como Slack, Discord e Microsoft Graph

Publicada 5 min de lectura 98 leituras

Um novo ator persistente alinhado com a China, ao qual a assinatura eslovaca ESET nomeou como GopherWhisper, focou sua atividade em instituições governamentais da Mongólia empregando um conjunto de ferramentas inéditas até agora e técnicas que dificultam a detecção tradicional. O relevante não é apenas o catálogo de malware - componentes desenvolvidos em Go e um backdoor em C++ - mas a estratégia: os operadores abusam de serviços legítimos como Slack, Discord e Microsoft 365 para seus canais de comando e exfiltração, e usam serviços públicos de troca de arquivos para tirar dados, o que complica atribuições e bloqueios simples.

Segundo a pesquisa compartilhada pela ESET, a descoberta inicial ocorreu após identificar um backdoor novo em um sistema governamental em janeiro de 2025, e a telemetria posterior mostrou uma infecção direta em torno de uma dúzia de equipamentos com indícios de muitas outras vítimas ligadas a servidores do Slack e Discord controlados pelos atacantes. Os componentes detectados (com nomes como LaxGopher, RatGopher, CompactGopher, SSLORDoor, BoxOfFriends, FriendDelivery e JabGopher) mostram uma arquitetura modular: motores em Go para comunicação e coleta de arquivos, um backdoor em C++ para controle remoto e módulos que atuam como loaders/injectores. Esta modularidade facilita que o grupo adapte suas ferramentas a objetivos concretos e mudem táticas rapidamente.

GopherWhisper: espionagem na Mongólia desde plataformas legítimas como Slack, Discord e Microsoft Graph
Imagem gerada com IA.

Do ponto de vista operacional, há dois aspectos que merecem especial atenção: primeiro, o abuso de plataformas empresariais e de mensagens para C2 e exfiltração; segundo, o uso de esquemas criptográficos e compressão para ocultar volumes de dados roubados. Os atacantes criam ou comprometem as contas do Outlook para usar a API da Microsoft Graph como canal encoberto, usam canais privados de Discord e mensagens do Slack para dar ordens, e suben arquivos comprimidos e criptografados a serviços públicos para removê-los da rede vítima. O padrão temporário de atividade observado pelos pesquisadores, com maior tráfego no horário de trabalho da China Standard Time, acrescenta um elemento táctico e geográfico que ajuda a contextualizar a atribuição.

As implicações políticas e de segurança são claras: targeting contra entidades governamentais na Mongólia aponta a espionagem estratégica (política, defesa, recursos naturais e diplomacia) e a recolha sustentada de inteligência. Para as organizações e administrações, o caso demonstra que confiar apenas em regras que blokéan malware tradicional já não é suficiente; os atacantes aproveitam ferramentas e serviços legítimos que, por design, costumam ter acesso permitido e canais criptografados de confiança.

Em termos de detecção e resposta, a recomendação imediata é elevar a visibilidade sobre canais que muitas vezes permanecem fora do alcance de SIEMs ou EDRs: monitorar o uso de APIs de colaboração (por exemplo, Microsoft Graph), padrões de criação de rascunhos ou envio de e-mails a partir de contas invulgares, e aumentos em massa ou recorrentes a serviços externos de troca de arquivos. Também é crítico rever logs do Slack/Discord para atividade automatizada ou mensagens agendadas e correlacionar com atividade em endpoints. ESET e meios especializados têm coberto este caso; é útil seguir a análise pública e as IOCs que os pesquisadores compartilhem em seus canais de pesquisa ( ESET Research, The Hacker News).

Desde a camada de identidade e acesso, há ações concretas que reduzem a exposição: aplicar autenticação multifator forte e mecanismos de acesso condicional em identidades privilegiadas, limitar e auditar licenças concedidas a aplicativos que usam Microsoft Graph ou integrações de terceiros, e rotar credenciais e chaves de serviço com controle de aprobações. A Microsoft publica documentação sobre a Graph API que pode ajudar as equipes a entender seu uso legítimo e as formas de o monitorizar ( Microsoft Graph documentation).

GopherWhisper: espionagem na Mongólia desde plataformas legítimas como Slack, Discord e Microsoft Graph
Imagem gerada com IA.

Na rede e no endpoints, é conveniente implementar e afinar os controlos de egress: bloquear ou inspecionar ligações a serviços de intercâmbio de ficheiros privados conhecidos e infra-estruturas de mensagens que não sejam de uso corporativo, estabelecer listas brancas para aplicações críticas e implantar capacidades de detecção de comportamento que identifiquem execuções atípicas de cmd.exe, injeção em processos ou binários compilados em Go que realizam conexões invulgares. Além disso, a fragmentação da rede e a segmentação de ativos sensíveis limitam o movimento lateral mesmo que se obtenha uma primeira intrusão.

Para equipamentos de resposta e inteligência, é recomendável preservar e analisar artefatos (memoria, binários, logs de aplicativos colaborativos), compartilhar indicadores com o CSIRT nacional e com provedores de segurança, e considerar uma revisão exaustiva de contas criadas em serviços em nuvem ou e-mail corporativo que não tenham sido expressamente autorizados. Se houver suspeita de compromisso, ativar procedimentos de contenção: isolamento de sistemas afetados, coleta forense e revogação de credenciais comprometidas. A cooperação internacional e o intercâmbio de informações com organizações como a CERT nacionais e parceiros de inteligência aumentam a capacidade de mitigar campanhas transnacionais.

Finalmente, este incidente sublinha uma lição permanente: os atacantes preferirão rotas que mezclen engenharia social, abuso de serviços legítimos e código difícil de analisar (como Go). A defesa eficaz exige uma combinação de controlos técnicos, vigilância de plataformas colaborativas, governação de identidades e uma cultura organizacional que priorize a ciber-higiene e a resposta rápida. Manter-se informado com análises técnicas e alertas públicos e aplicar as recomendações básicas de segmentação, autenticação e monitoramento, reduz consideravelmente o risco de campanhas semelhantes atingirem objetivos de espionagem ou roubo de informações.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.