Hacker-Gruppe kapert Outlook, Slack und Discord
Eine neue staatlich gesteuerte Hackergruppe namens GopherWhisper nutzt Alltagstools als Tarnkappe. Outlook, Slack, Discord — alles, was in Büros normal ist, wird zur Waffe.
Was GopherWhisper so gefährlich macht
Die Gruppe greift gezielt Regierungsbehörden an. Ihr Trick: Sie kommuniziert über Dienste, die in jedem Unternehmen laufen. Firewalls schlagen keinen Alarm, weil der Traffic aussieht wie normaler Büroalltag.
Die Werkzeuge der Angreifer
- Sprache:** Eigenes Toolkit komplett in Go geschrieben
- Tarnung:** Microsoft 365 Outlook, Slack und Discord als Kommunikationskanäle
- Ziele:** Regierungsstellen und staatliche Einrichtungen
- Status:** Bisher komplett undokumentiert — frisch entdeckt
Warum Slack und Discord?
Genial und simpel zugleich. Sicherheitsteams können Slack und Discord nicht einfach blockieren — halbe Belegschaft nutzt die Tools täglich. Der Schadcode-Traffic verschwindet im normalen Datenverkehr wie eine Nadel im Heuhaufen.
💡 Was das bedeutet
Jedes Unternehmen, das Microsoft 365, Slack oder Discord nutzt, hat ein Problem. Klassische Netzwerküberwachung erkennt diese Angriffe nicht. Sicherheitsteams müssen jetzt den Traffic innerhalb legitimer Dienste analysieren — und das ist aufwändig und teuer.
✅ Pro
- Go-basiertes Toolkit ist plattformübergreifend und schwer zu erkennen
- Legitime Dienste als C2-Kanal — extrem clevere Tarnung
Con (für die Angreifer)
- Jetzt öffentlich dokumentiert — Verteidiger können Signaturen bauen
- Abhängigkeit von Drittanbieter-Plattformen: Microsoft oder Slack können Accounts sperren
Kein KI-Angriff — aber ein Warnsignal
Auch ohne künstliche Intelligenz zeigt GopherWhisper, wohin die Reise geht. Wenn staatliche Hacker heute schon normale Business-Tools kapern, wird KI-gestütztes Social Engineering der nächste logische Schritt. Die Infrastruktur steht.