Eine mit China in Verbindung stehende Advanced Persistent Threat (APT)-Gruppe, bekannt als GopherWhisper, hat 12 Regierungssysteme in der Mongolei kompromittiert. Laut dem Cybersicherheitsunternehmen ESET infizierten die Angreifer die Systeme mit Hintertüren, die in der Programmiersprache Go geschrieben sind, und nutzten ein Arsenal von Injectoren und Ladeprogrammen, um den Zugriff aufrechtzuerhalten.
Technisches Arsenal: Injectoren und Ladeprogramme in Go 🛠️
Das Werkzeugset von GopherWhisper basiert auf Go, einer kompilierten Sprache, die die Erstellung plattformübergreifender Binärdateien erleichtert und die statische Analyse erschwert. Die Injectoren fügen bösartigen Code in legitime Prozesse ein, während die Ladeprogramme zusätzliche Hintertüren herunterladen und ausführen. Diese Kombination ermöglicht es den Angreifern, anfängliche Erkennungen zu umgehen und auf kompromittierten Systemen persistent zu bleiben, ohne sofortigen Verdacht zu erregen.
Gophers mit Appetit auf Regierungsdaten 🐹
Es scheint, dass die Gophers (Murmeltiere) der Mongolei nicht nur Tunnel graben, sondern jetzt auch Firewalls durchbohren. GopherWhisper zeigt, dass man zum Ausspionieren von Regierungen besser eine moderne und effiziente Sprache verwendet. Vergiss die alten Perl-Skripte; jetzt wird Staatsspionage mit Go betrieben, das zumindest schnell kompiliert, während du klassifizierte Dokumente stiehlst.