GopherWhisper greift mit Go Regierungssysteme der Mongolei an

24. April 2026 Publicado | Traducido del español

Eine mit China in Verbindung stehende Advanced Persistent Threat (APT)-Gruppe, bekannt als GopherWhisper, hat 12 Regierungssysteme in der Mongolei kompromittiert. Laut dem Cybersicherheitsunternehmen ESET infizierten die Angreifer die Systeme mit Hintertüren, die in der Programmiersprache Go geschrieben sind, und nutzten ein Arsenal von Injectoren und Ladeprogrammen, um den Zugriff aufrechtzuerhalten.

Karte der Mongolei mit 12 infizierten roten Punkten, leuchtendem Go-Code, Schatten eines digitalen Geistes, der Regierungssysteme bedroht.

Technisches Arsenal: Injectoren und Ladeprogramme in Go 🛠️

Das Werkzeugset von GopherWhisper basiert auf Go, einer kompilierten Sprache, die die Erstellung plattformübergreifender Binärdateien erleichtert und die statische Analyse erschwert. Die Injectoren fügen bösartigen Code in legitime Prozesse ein, während die Ladeprogramme zusätzliche Hintertüren herunterladen und ausführen. Diese Kombination ermöglicht es den Angreifern, anfängliche Erkennungen zu umgehen und auf kompromittierten Systemen persistent zu bleiben, ohne sofortigen Verdacht zu erregen.

Gophers mit Appetit auf Regierungsdaten 🐹

Es scheint, dass die Gophers (Murmeltiere) der Mongolei nicht nur Tunnel graben, sondern jetzt auch Firewalls durchbohren. GopherWhisper zeigt, dass man zum Ausspionieren von Regierungen besser eine moderne und effiziente Sprache verwendet. Vergiss die alten Perl-Skripte; jetzt wird Staatsspionage mit Go betrieben, das zumindest schnell kompiliert, während du klassifizierte Dokumente stiehlst.