GopherWhisper: il nuovo gruppo di hacker che sfrutta Outlook, Discord e Slack per attacchi malware

Un nuovo gruppo di cybercriminali, noto come GopherWhisper, è emerso sulla scena della cybersecurity, attirando l’attenzione degli esperti di sicurezza informatica. Questo gruppo, presumibilmente di origine cinese, ha sviluppato e utilizzato una serie di malware per attaccare istituzioni governative, in particolare in Mongolia, sfruttando piattaforme di comunicazione come Outlook, Discord e Slack.

La scoperta di ESET e le tecniche di attacco

Ricerche condotte da ESET hanno rivelato l’esistenza di GopherWhisper, un gruppo che si distingue per l’uso innovativo di malware e tecniche di esfiltrazione dei dati. Gli attacchi avvengono attraverso l’infiltrazione di software dannoso in applicazioni di uso comune, rendendo difficile la loro individuazione da parte degli utenti e dei sistemi di sicurezza. Questo approccio non solo complica la difesa ma aumenta anche l’efficacia delle campagne malevole.

Pubblicità

Panoramica sui malware utilizzati da GopherWhisper

Il primo malware identificato è LaxGopher, una backdoor scritta in linguaggio Go. Questa backdoor interagisce con un server Slack privato, ricevendo comandi e scaricando ulteriori payload. ESET ha identificato anche altri sei malware, ognuno con funzioni specifiche:

  • JabGopher: inietta LaxGopher, mascherata da whisper.dll, nella memoria del processo svchost.exe.
  • RatGopher: una backdoor scritta in Go che comunica con un server Discord per ricevere messaggi di comando e controllo.
  • SSLORDoor: sviluppata in C++, utilizza OpenSSL BIO per la comunicazione tramite socket raw sulla porta 443, eseguendo comandi su input C&C.
  • BoxOfFriends: sfrutta l’API REST di Microsoft 365 Outlook per creare e modificare bozze di email, facilitando le comunicazioni con i server C&C.
  • FriendDelivery: una DLL infetta che funge da loader per BoxOfFriends.
  • CompactGopher: un tool che comprime file e li trasferisce automaticamente su servizi di hosting come file.io.

Le implicazioni delle attività di GopherWhisper

Il modo in cui GopherWhisper utilizza le credenziali codificate nelle proprie backdoor per accedere a account su Slack, Discord e Microsoft Outlook è particolarmente preoccupante. Questo approccio ha permesso ai ricercatori di ESET di accedere alle comunicazioni tra i cybercriminali e i loro server di comando e controllo (C2), rivelando la natura e la portata delle operazioni in corso.

Le istituzioni governative, in particolare, sono diventate un bersaglio primario, sottolineando la necessità di un monitoraggio attento e di misure di sicurezza avanzate per proteggere i dati sensibili. L’uso di piattaforme di comunicazione comuni per eseguire operazioni malevole evidenzia come anche gli strumenti più innocui possano essere sfruttati in modi inaspettati.

Raccomandazioni per la protezione dai malware

In un contesto in cui i gruppi di hacker come GopherWhisper stanno diventando sempre più sofisticati, è fondamentale che le organizzazioni attuino misure di sicurezza robuste. Ecco alcune raccomandazioni:

  • Implementare software antivirus e antimalware aggiornati per rilevare e bloccare le minacce.
  • Formare il personale sulla sicurezza informatica, evidenziando l’importanza di riconoscere email sospette e link non affidabili.
  • Utilizzare l’autenticazione a due fattori (2FA) per proteggere gli account di accesso a servizi critici.
  • Monitorare regolarmente le comunicazioni e i log di accesso per identificare attività sospette.

Il panorama della cybersecurity è in continua evoluzione e la sorveglianza costante è essenziale per difendersi da gruppi come GopherWhisper, il cui modus operandi dimostra che la cybersecurity non è mai un obiettivo raggiunto, ma un processo continuo. La consapevolezza e la preparazione rimangono le chiavi per proteggere le informazioni sensibili e le infrastrutture critiche dagli attacchi informatici in crescita.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicità
Massimiliano Bossi
Massimiliano Bossi
Stregato dalla rete sin dai tempi delle BBS e dei modem a 2.400 baud, ho avuto la fortuna di poter trasformare la mia passione in un lavoro (nonostante una Laurea in Giurisprudenza). Adoro scrivere codice e mi occupo quotidianamente di comunicazione, design e nuovi media digitali. Orgogliosamente "nerd" sono il fondatore di MRW.it (per il quale ho scritto centinaia di articoli) e di una nota Web-Agency (dove seguo in prima persona progetti digitali per numerosi clienti sia in Italia che all'estero).

Leggi anche...

Voucher Cloud e cybersecurity: opportunità per le PMI italiane

Con l'emanazione del Decreto Direttoriale del 22 aprile 2026,...

Avviso di consegna pacco: il pericolo del malware nascosto negli allegati

Recentemente, gli esperti di cybersecurity hanno messo in guardia...

Hacker attaccano il sistema anti-inondazione di Piazza San Marco a Venezia

Negli ultimi giorni, la città di Venezia ha visto...

Hacker filorussi prendono di mira router TP-Link: attacchi e misure di protezione

Un nuovo allerta nel campo della cybersecurity ha messo...

Hacker attaccano Booking: fuga di dati e sicurezza dei clienti a rischio

Negli ultimi giorni, Booking, una delle piattaforme di prenotazione...

Falso sito di Claude distribuisce malware PlugX per Windows

Un recente allerta ha messo in evidenza come i...
PubblicitÃ