ESET раскрыла APT-группу GopherWhisper с инструментами на Go
ESET: China-linked APT-группировка GopherWhisper атакует Mongolia government entities, используя Discord, Slack и Microsoft 365 Outlook для C&C
Исследователи ESET сообщили об обнаружении ранее недокументированной преступной APT-группировки GopherWhisper, которую, по их оценке, можно связать с интересами Китая. Главной целью кампании стали government entities Mongolia, а в качестве основы для операций злоумышленники используют широкий набор вредоносных инструментов, преимущественно написанных на Go.
Ключевая особенность деятельности группировки — маскировка командования и контроля (C&C) под легитимные сервисы. Для связи с инфраструктурой злоумышленники применяют Discord, Slack, Microsoft 365 Outlook и file.io, что заметно усложняет обнаружение их активности.
Как ESET вышла на GopherWhisper
Расследование началось в январе 2025 года с анализа бэкдора LaxGopher. Именно его изучение привело исследователей к другим образцам, входящим в арсенал GopherWhisper. По данным ESET, злоумышленники использовали несколько взаимосвязанных компонентов, каждый из которых решал свою задачу в цепочке атаки.
В числе выявленных инструментов:
- LaxGopher — Go-based backdoor, использующий Slack для отправки и получения команд;
- RatGopher — backdoor, взаимодействующий с Discord;
- BoxOfFriends — backdoor, работающий через Microsoft Graph;
- SSLORDoor — backdoor на C++;
- JabGopher — injector, обеспечивающий запуск LaxGopher;
- CompactGopher — инструмент для exfiltration данных.
Legitimate services как прикрытие для C&C
Каждый из обнаруженных backdoor-ов спроектирован таким образом, чтобы использовать легальные online-сервисы как транспорт для команд и ответов. Это позволяет трафику выглядеть обычным и затрудняет его фильтрацию средствами безопасности.
Так, LaxGopher получает инструкции через Slack, RatGopher — через Discord, а BoxOfFriends работает с Microsoft Graph, используя draft emails в Microsoft 365 Outlook. Такой подход дает группе устойчивый и малозаметный канал управления зараженными системами.
«Использование легитимных сервисов в качестве C&C-инфраструктуры существенно снижает заметность атаки и усложняет реагирование», — следует из выводов, представленных исследователями ESET.
Доступ к инфраструктуре и утечка данных
По данным расследования, GopherWhisper применяла жестко запрограммированные учетные данные для доступа к своей C&C-инфраструктуре. Именно через эти данные исследователи смогли получить доступ к более чем 9000 сообщений злоумышленников в channels и Threads (социальная сеть, принадлежащая запрещённой в России и признанной экстремистской американской корпорации Meta), что позволило лучше понять их методы работы.
Команды, которые выполняли backdoor-ы, включали:
- enumeration of files;
- сбор данных с зараженных систем;
- передачу конфиденциальных файлов через C&C channels.
Механизмы скрытности и закрепления
Отдельного внимания заслуживают методы injection и persistence, которые использует группировка. По оценке ESET, они демонстрируют высокий уровень технической проработки.
JabGopher внедряет LaxGopher в процесс svchost.exe с помощью process hollowing, что помогает скрывать вредоносную активность во время выполнения. В свою очередь, FriendDelivery — еще один injector, связанный с BoxOfFriends, — обеспечивает закрепление, маскируясь под legitimate Windows service. После перезапуска такая служба продолжает функционировать, используя system processes.
SSLORDoor и работа через TCP
Бэкдор SSLORDoor, основанный на C++, выстраивает зашифрованную связь с C&C через raw TCP sockets с применением SSL/TLS. Для обмена сообщениями он использует обфусцированный механизм шифрования RC4, что дополнительно усложняет анализ перехваченного трафика.
BoxOfFriends и Microsoft Graph API
Еще один показатель сложности инструментария GopherWhisper — BoxOfFriends. Этот backdoor использует Microsoft Graph API для работы с draft emails, постоянно перезаписывая предыдущие сообщения. Такая техника помогает сохранять скрытность и минимизировать следы активности в среде жертвы.
Совокупность этих функций показывает, что GopherWhisper ориентируется не только на доступ к информации, но и на длительное, устойчивое присутствие в целевой инфраструктуре. Использование легитимных платформ, многоступенчатых injector-ов и разнообразных каналов управления делает группировку особенно опасной для государственных организаций.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


