Un grupo de amenaza persistente avanzada (APT) vinculado a China, conocido como GopherWhisper, ha comprometido 12 sistemas gubernamentales en Mongolia. Según la firma de ciberseguridad ESET, los atacantes infectaron los sistemas con puertas traseras escritas en el lenguaje de programación Go, utilizando un arsenal de inyectores y cargadores para mantener el acceso.
Arsenal técnico: inyectores y cargadores en Go 🛠️
El conjunto de herramientas de GopherWhisper se basa en Go, un lenguaje compilado que facilita la creación de binarios multiplataforma y dificulta el análisis estático. Los inyectores insertan código malicioso en procesos legítimos, mientras que los cargadores descargan y ejecutan puertas traseras adicionales. Esta combinación permite a los atacantes evadir detecciones iniciales y mantener persistencia en sistemas comprometidos sin levantar sospechas inmediatas.
Gophers con hambre de datos gubernamentales 🐹
Parece que los gophers (marmotas) de Mongolia no solo excavan túneles, sino que ahora también perforan firewalls. GopherWhisper demuestra que si quieres espiar gobiernos, mejor hazlo con un lenguaje moderno y eficiente. Olvídate de los viejos scripts en Perl; ahora el espionaje de estado se hace con Go, que al menos compila rápido mientras robas documentos clasificados.