Instituições governamentais da Mongólia foram alvo de um novo grupo de ameaças persistentes avançadas (APT) alinhado à China, identificado como GopherWhisper. De acordo com a empresa de cibersegurança ESET, o grupo utiliza uma variedade de ferramentas, principalmente desenvolvidas em Go, para implantar backdoors e realizar comunicação de comando e controle (C&C) através de serviços legítimos como Discord, Slack e Microsoft 365 Outlook. O grupo foi descoberto em janeiro de 2025, após a identificação de um backdoor inédito chamado LaxGopher em um sistema governamental. Além do LaxGopher, o arsenal do grupo inclui outras famílias de malware, como CompactGopher e RatGopher, que realizam coleta e exfiltração de arquivos. A análise da ESET revelou que cerca de 12 sistemas associados a instituições governamentais mongóis foram infectados, com tráfego de C&C indicando várias outras vítimas. A forma como o GopherWhisper obtém acesso inicial às redes ainda não é clara, mas uma vez dentro, o grupo tenta implantar uma gama de ferramentas maliciosas. A pesquisa sugere que o grupo opera durante o horário comercial da China, reforçando a suspeita de sua origem.
Fonte: https://thehackernews.com/2026/04/china-linked-gopherwhisper-infects-12.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
23/04/2026 • Risco: ALTO
ATAQUE
Grupo APT GopherWhisper ataca instituições governamentais da Mongólia
RESUMO EXECUTIVO
O grupo GopherWhisper representa uma ameaça significativa, utilizando ferramentas sofisticadas para comprometer sistemas governamentais. A possibilidade de adaptação dessas táticas para o contexto brasileiro exige atenção imediata dos líderes de segurança da informação.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido à exfiltração de dados e interrupções operacionais.
Operacional
Infectação de pelo menos 12 sistemas governamentais e potencial exfiltração de dados sensíveis.
Setores vulneráveis
['Setor público', 'Tecnologia da informação', 'Educação']
📊 INDICADORES CHAVE
Cerca de 12 sistemas infectados associados a instituições governamentais.
Indicador
Tráfego de C&C indicando dezenas de outras vítimas.
Contexto BR
Mensagens enviadas durante o horário comercial da China.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e tráfego em serviços como Microsoft 365 e Slack.
2
Implementar monitoramento de tráfego C&C e reforçar a segurança em serviços utilizados.
3
Monitorar continuamente atividades suspeitas em redes e sistemas, especialmente durante horários de pico.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de ataques semelhantes em suas organizações, especialmente considerando o uso de ferramentas comuns como Microsoft 365.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).