<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Gopherwhisper on BR Defense Center</title><link>https://brdefense.center/tags/gopherwhisper/</link><description>Recent content in Gopherwhisper on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 23 Apr 2026 07:58:45 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/gopherwhisper/index.xml" rel="self" type="application/rss+xml"/><item><title>Grupo APT GopherWhisper ataca instituições governamentais da Mongólia</title><link>https://brdefense.center/news/grupo-apt-gopherwhisper-ataca-instituicoes-governa/</link><pubDate>Thu, 23 Apr 2026 07:58:45 -0300</pubDate><guid>https://brdefense.center/news/grupo-apt-gopherwhisper-ataca-instituicoes-governa/</guid><description>&lt;p>Instituições governamentais da Mongólia foram alvo de um novo grupo de ameaças persistentes avançadas (APT) alinhado à China, identificado como GopherWhisper. De acordo com a empresa de cibersegurança ESET, o grupo utiliza uma variedade de ferramentas, principalmente desenvolvidas em Go, para implantar backdoors e realizar comunicação de comando e controle (C&amp;amp;C) através de serviços legítimos como Discord, Slack e Microsoft 365 Outlook. O grupo foi descoberto em janeiro de 2025, após a identificação de um backdoor inédito chamado LaxGopher em um sistema governamental. Além do LaxGopher, o arsenal do grupo inclui outras famílias de malware, como CompactGopher e RatGopher, que realizam coleta e exfiltração de arquivos. A análise da ESET revelou que cerca de 12 sistemas associados a instituições governamentais mongóis foram infectados, com tráfego de C&amp;amp;C indicando várias outras vítimas. A forma como o GopherWhisper obtém acesso inicial às redes ainda não é clara, mas uma vez dentro, o grupo tenta implantar uma gama de ferramentas maliciosas. A pesquisa sugere que o grupo opera durante o horário comercial da China, reforçando a suspeita de sua origem.&lt;/p></description></item></channel></rss>