GopherWhisper: o novo ator estatal que converte Slack, Discord e Microsoft 365 em um arsenal de comando e controle

Publicada 5 min de lectura 134 leituras

ESET revelou uma campanha sustentada contra entidades governamentais que introduz um ator novo, batizado como GopherWhisper, e cujo traço distintivo não é apenas sua origem e objetivos, mas a maneira como combina malware personalizado escrito majoritariamente em Go com plataformas legítimas de colaboração - Microsoft 365 Outlook (via Microsoft Graph), Slack e Discord— para seus canais de comando e controle (C2). Pode parecer uma variação mais das técnicas que abusam de serviços na nuvem, mas a mistura de backdoors Go, injetores que persistem em processos do sistema e o uso de serviços públicos de troca de arquivos converte esta operação numa ameaça relevante para administrações públicas e organizações com dados sensíveis.

De uma perspectiva técnica, o conjunto de ferramentas descoberto inclui componentes como um backdoor principal escrito em Go (LaxGopher) que consulta comandos de um servidor privado do Slack, outro backdoor que usa o Discord (RatGopher), um que manipula rascunhos de correio no Outlook através da Microsoft Graph API(BoxOfFriends), loaders/injectores que escondem payloads em processos genuínos (JabGopher, FriendDelivery) e uma utilidade de exfiltração (CompactGopher) que comprime dados e os sobe a serviços como file.io. Também foi identificado um backdoor em C++ que usa o OpenSSL sobre sockets crus (SSLORDoor), o que demonstra a variedade técnica e a intenção de persistência e extracção de dados.

GopherWhisper: o novo ator estatal que converte Slack, Discord e Microsoft 365 em um arsenal de comando e controle
Imagem gerada com IA.

Um achado chave do relatório é a presença de credenciais incorporadas nos binários Go, as quais permitiram aos pesquisadores recuperar histórias completas de comunicação C2: milhares de mensagens no Slack e Discord, arquivos subidos e ordens emitidas. A análise de marcas de tempo e metadados aponta para um padrão de atividade durante horas de trabalho compatíveis com o fuso horário UTC+8 e metadados que sugerem configuração em chinês (locale zh-CN), dados que reforçaram a atribuição para um ator com apoio estatal e provável base operacional nessa região.

As implicações práticas são múltiplas. Primeiro, confiar na legitimidade de uma plataforma externa já não é um critério de segurança: os serviços de colaboração podem atuar como túneis legítimos para instruções maliciosas e para mover dados sem levantar os alertas padrão de tráfego C2. Segundo, o uso de binários escritos em Go dificulta a detecção estática tradicional porque os executáveis de Go costumam ser grandes e auto-incluintes, o que complica a identificação baseada em assinaturas simples. Terceiro, as credenciais embebidas e o abuso de APIs legítimas aumentam o custo da pesquisa forense e da resposta, pois o adversário reutiliza caminhos de comunicação que parecem tráfego legítimo.

Para defensores e responsáveis pela segurança, há medidas concretas e urgentes que reduzem a superfície da exposição. Auditar e revogar tokens e aplicações OAuth/consent na Microsoft 365, Slack e Discord deve ser prioritário; revisar integrações que tenham permissões amplas sobre buzones ou canais, e limitar o uso de rascunhos como canal de automando são passos imediatos. Em ambientes Microsoft, ativar políticas de acesso condicional, exigir MFA para contas com permissões de API e ativar registros e retenção estendida para logs da Microsoft Graph aumentam a visibilidade diante de abusos furtivos da plataforma.

Em endpoints e rede convém reforçar a telemetria focada em binários Go e padrões de comportamento: monitorar processos que injetam código em svchost.exe, detectar DLLs incomuns que atuam como loaders, e aplicar regras de bloqueio ou alertas para conexões salientes para serviços de troca de arquivos públicos (como file.io) ou para domínios/controladores associados às IoC publicadas. A inspeção TLS e a filtragem de egress por reputação podem ajudar, embora necessitem de balancear privacidade e desempenho em redes governamentais.

GopherWhisper: o novo ator estatal que converte Slack, Discord e Microsoft 365 em um arsenal de comando e controle
Imagem gerada com IA.

O intelligence partilhado e a resposta coordenada são essenciais. O ESET publicou um relatório técnico com detalhes e um repositório com indicadores de compromisso que as equipes de defesa podem integrar em seus sistemas de detecção e hunting; recomenda-se a incorporação em SIEM, EDR e listas de bloqueio. Você pode ler a análise do ESET em seu blog e baixar o relatório técnico de seus recursos oficiais: ESET — GopherWhisper: análise e ESET — Relatório Técnico (PDF). Também estão disponíveis indicadores no repositório público: IoC GopherWhisper no GitHub.

Para os decisores políticos e o cumprimento, este caso sublinha a necessidade de regulamentos e contratos que obriguem a manter registos de auditoria acessíveis e a cooperar com incident response, além da importância de planos de continuidade que contemplem a exfiltração a serviços públicos. As organizações que gerem informações estatais ou estratégicas devem tratar as integrações de terceiros com o mesmo rigor que o código próprio, aplicando princípios de mínimo privilégio, revisão contínua e testes de segurança.

Finalmente, para equipamentos de segurança operacional: projetarem exercícios de hunting que incluam buscas por padrões de atividade no Slack/Discord que não correspondam ao uso legítimo, por modificação de rascunhos em caixas de correio e por processos Go inesperados. Habiliten e retenham logs suficientes para reconstruir cadeias de ataque e coordenem com fornecedores de nuvem e plataformas de colaboração para acelerar a contenção. A sofisticação técnica de GopherWhisper mostra que as ameaças estatais estão adaptando táticas à infraestrutura colaborativa global; a defesa requer combinação de controles técnicos, visibilidade reforçada e colaboração entre setor público, privado e fornecedores de serviços.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.