TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

GopherWhisper: il gruppo criminale che usa Outlook e Discord per attacchi malware

Cybercriminali cinesi usano piattaforme di uso quotidiano come Outlook, Discord e Slack per colpire istituzioni governative con malware sofisticati.

scritto da Manuel De Pandis 28/04/2026 0 commenti 2 Minuti lettura
malware Outlook
Condividi FacebookTwitterLinkedinWhatsappTelegram
84

Un gruppo di cybercriminali fino a oggi sconosciuto sta usando strumenti che praticamente tutti conoscono, come Outlook, Discord e Slack, per orchestrare attacchi informatici piuttosto sofisticati. Il nome assegnato a questa organizzazione è GopherWhisper, e secondo i ricercatori di ESET si tratta quasi certamente di un gruppo di origine cinese. La cosa interessante, e preoccupante allo stesso tempo, è il modo in cui questi criminali sfruttano servizi di uso quotidiano per far circolare comandi, rubare dati e mantenere il controllo sulle macchine infette. Per ora, i bersagli sembrano essere esclusivamente le istituzioni governative della Mongolia, ma il livello di complessità degli strumenti utilizzati merita attenzione.

L’arsenale di malware dietro GopherWhisper

Il primo malware identificato da ESET si chiama LaxGopher: è una backdoor scritta in linguaggio Go che comunica con un server Slack privato. Da lì riceve comandi e scarica ulteriori payload. Ma LaxGopher è solo la punta dell’iceberg, perché dopo un’analisi più approfondita sono saltati fuori altri sei strumenti malevoli, ognuno con un ruolo ben preciso nella catena d’attacco.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

JabGopher, ad esempio, si occupa di iniettare la backdoor LaxGopher, mascherata da un file chiamato whisper.dll, direttamente nella memoria del processo svchost.exe. Poi c’è RatGopher, un’altra backdoor sempre scritta in Go, che questa volta interagisce con un server Discord privato per recuperare i messaggi di comando e controllo. SSLORDoor è invece una backdoor in C++ che usa OpenSSL BIO per comunicare tramite socket raw sulla porta 443. Le sue capacità sono piuttosto ampie: può eseguire comandi legati all’apertura, alla lettura, alla scrittura, alla cancellazione e al caricamento di file, tutto su input dei server di controllo.

E non finisce qui. BoxOfFriends è una backdoor, sempre in Go, che sfrutta l’API REST di Microsoft 365 Outlook in modo decisamente creativo: crea e modifica bozze di email per comunicare con i server di comando e controllo. Nessun messaggio viene inviato, tutto passa attraverso le bozze. FriendDelivery funziona come loader per BoxOfFriends, trattandosi di una DLL infetta che si occupa di caricarla nel sistema. CompactGopher, infine, è un tool che comprime i file rubati e li trasferisce in automatico al servizio file.io.

Come i ricercatori hanno ricostruito le attività di GopherWhisper

La cosa notevole di questa vicenda è che i ricercatori di ESET sono riusciti ad accedere direttamente agli account usati dal gruppo GopherWhisper su Slack, Discord e Microsoft Outlook. Come? Sfruttando le credenziali codificate direttamente all’interno delle backdoor scoperte. Un errore da parte degli attaccanti che ha permesso agli analisti di osservare dall’interno le comunicazioni con i server C2, compresi i comandi impartiti, i file caricati e persino alcune attività che sembravano di natura sperimentale, come se il gruppo stesse ancora testando parte del proprio arsenale.

L’intero set di malware rivela un’organizzazione metodica: ogni componente ha una funzione specifica, dal caricamento iniziale fino all’esfiltrazione dei dati, passando per il mantenimento dell’accesso persistente ai sistemi compromessi. Il fatto che GopherWhisper sfrutti piattaforme legittime e diffusissime rende la rilevazione molto più complicata rispetto a canali di comunicazione tradizionali usati dai gruppi criminali. Tutto il traffico si mescola con quello normale degli utenti, e questo è esattamente il punto di forza di un approccio simile. La descrizione tecnica completa di ogni singolo componente è disponibile nel report PDF pubblicato da ESET.

BackdoorcybercriminaliGopherWhispermalwareOutlook
Condividi FacebookTwitterLinkedinWhatsappTelegram
Manuel De Pandis

Filmmaker, giornalista tech.

Articolo precedenti
Microsoft Teams usato per diffondere malware: la minaccia Snow colpisce le aziende
prossimo articolo
Alien, Pianeta Terra 2 e Far Cry: Noah Hawley al lavoro su entrambe

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Euphoria 3: chi sta davvero dominando lo streaming?

    15/05/2026
  • La valle dell’Eden: il trailer Netflix con Florence Pugh è da brividi

    15/05/2026
  • Saros vende meno di Returnal: i numeri preoccupano Housemarque

    15/05/2026
  • GTA 6: una email di Best Buy accende i fan, preordini in arrivo?

    15/05/2026
  • Hantavirus, contenuti online in crescita del 500%: l’informazione può rovinare gli utenti

    15/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home