Правительственные учреждения Монголии стали целью ранее неизвестной китайско-ориентированной APT-группы, получившей название GopherWhisper. По данным компании ESET, специализирующейся на кибербезопасности, злоумышленники используют целый набор инструментов кибершпионажа, написанных в основном на языке Go, и активно маскируют свою активность под легитимный сетевой трафик популярных облачных сервисов.
Кто такие GopherWhisper и почему это важно
APT (Advanced Persistent Threat) — это долговременная, хорошо спланированная и ресурсно обеспеченная кибератака, как правило связанная с интересами государств или крупной организованной группы. GopherWhisper, по совокупности признаков, относится именно к такой категории: атаки на государственные структуры, фокус на кибершпионаже и тщательная маскировка деятельности.
Группа была выявлена в январе 2025 года после обнаружения ранее неизвестного бэкдора LaxGopher на одном из компьютеров монгольского госведомства. Анализ инфраструктуры и телеметрии показал, что это не одиночный образец, а часть хорошо выстроенной шпионской платформы, ориентированной на долгосрочный скрытый доступ к государственным сетям.
Инструментарий: бэкдоры на Go и C++ и модульный подход
По данным ESET, GopherWhisper использует широкий набор вредоносных модулей, в основном написанных на Go (Golang). Такой выбор языка позволяет относительно быстро разрабатывать кроссплатформенные инструменты и усложняет статический анализ — бинарники на Go обычно крупнее и менее очевидны для классических сигнатурных детекторов.
В структуру атаки входят:
- Инжекторы и лоадеры — небольшие программы, внедряющие вредоносный код в легитимные процессы или загружающие основной бэкдор в память без сохранения на диск, что снижает вероятность детектирования антивирусами.
- Несколько семейств бэкдоров на Go — они получают команды от сервера управления (C2), выполняют их на заражённой системе (сбор информации, запуск команд, управление файлами) и отправляют результаты обратно.
- Отдельный инструмент сбора файлов, который ищет документы и другие потенциально ценные данные, архивирует их и подготавливает к скрытой выгрузке.
- Дополнительный C++‑бэкдор, обеспечивающий полный удалённый контроль над заражённым хостом: управление файлами, запуск процессов, возможное развертывание новых модулей.
Discord, Slack и Microsoft 365 Outlook как каналы C2
Ключевая особенность кампании GopherWhisper — активное использование легитимных облачных сервисов как каналов командования и управления (C2). В арсенал злоумышленников входят:
- Discord и Slack — популярные платформы для корпоративной и пользовательской коммуникации;
- Microsoft 365 Outlook — почтовый сервис, широко применяемый в госорганах и бизнесе;
- file.io — сервис обмена файлами, используемый для скрытой exfiltration (выгрузки) собранных данных.
Трафик к этим сервисам обычно считается «нормальным» и редко блокируется полностью, что даёт атакующим серьёзное преимущество. Вредоносные модули GopherWhisper маскируют свои запросы под обычную работу приложений, передавая команды и украденные данные через зашифрованные каналы, предоставляемые этими платформами.
Масштаб атаки и привязка к Китаю
Телеметрия ESET показывает, что не менее 12 систем, принадлежащих одному монгольскому государственному учреждению, были заражены бэкдорами GopherWhisper. Анализ трафика к серверам управления в Discord и Slack указывает на наличие и других жертв — речь может идти о десятках целевых систем, вероятно как в Монголии, так и за её пределами.
Метод первоначального проникновения в сети пока не установлен. Наиболее вероятные векторы — фишинговые письма, эксплуатация уязвимостей в публично доступных сервисах или злоупотребление учётными записями с слабой защитой. Такие методы типичны для кибершпионажных APT-операций по всему миру.
Выводы о китайском происхождении или выравнивании группы по интересам Китая основаны на временных и локальных признаках. Исследователи ESET отмечают, что основная активность в Slack и Discord приходилась на промежуток между 8:00 и 17:00 по китайскому стандартному времени, а локаль пользователя в метаданных была настроена на тот же часовой пояс. Эти индикаторы сами по себе не являются окончательным доказательством, но в совокупности с целями атак (госорганы соседнего государства) и используемой тактикой указывают на «China-aligned» характер группы.
Практические выводы и рекомендации по защите
Кампания GopherWhisper наглядно демонстрирует, что традиционных периметровых мер защиты уже недостаточно, особенно когда злоумышленники используют популярные облачные сервисы и шифрование по умолчанию.
Организациям, особенно государственным и критически важным, имеет смысл:
- Внедрять расширенное журналирование и мониторинг активности в SaaS‑сервисах (Slack, Teams, Discord, Microsoft 365) с анализом аномального поведения.
- Использовать решения класса EDR/XDR, способные отслеживать подозрительные процессы, загрузку модулей в память и нетипичные сетевые соединения даже при шифрованном трафике.
- Ограничивать и сегментировать доступ к внешним сервисам, применять политику минимально необходимого доступа и строгие правила для обмена файлами.
- Проводить регулярные тренинги по кибергигиене и распознаванию фишинга для сотрудников, поскольку человеческий фактор остаётся одним из главных векторов проникновения.
- Обновлять системы и приложения, своевременно закрывая известные уязвимости, особенно на публично доступных серверах.
История с GopherWhisper — очередное подтверждение того, что кибершпионаж становится всё более скрытным и технологичным, а государственные структуры и крупные организации остаются в числе приоритетных целей. Чем раньше выстроена системная работа по мониторингу, реагированию на инциденты и защите облачных сервисов, тем ниже риск стать следующей незаметной жертвой подобной APT‑кампании. Сейчас оптимальный момент пересмотреть собственную стратегию кибербезопасности, уделив особое внимание защите каналов коммуникации и контролю выхода во внешние облачные платформы.