Pesquisadores de cibersegurança identificaram atividades recentes do grupo de ameaças alinhado à China, conhecido como Webworm, que tem utilizado backdoors personalizados para comunicação de comando e controle (C2) via Discord e Microsoft Graph API. O Webworm, ativo desde pelo menos 2022, tem como alvo agências governamentais e empresas em setores como serviços de TI, aeroespacial e energia elétrica, principalmente na Rússia, Geórgia, Mongólia e outros países asiáticos. Em 2025, o grupo introduziu novas ferramentas, como EchoCreep e GraphWorm, que permitem upload e download de arquivos e execução de comandos. O uso de um repositório do GitHub que se disfarça de um fork do WordPress para distribuir malware é uma tática que visa evitar detecções. Além disso, o grupo tem se afastado de backdoors tradicionais, adotando ferramentas de proxy mais discretas. A análise indica que o Webworm está se expandindo para alvos na Europa e na África do Sul, o que pode representar um risco crescente para organizações em todo o mundo.
Fonte: https://thehackernews.com/2026/05/webworm-deploys-echocreep-and-graphworm.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
20/05/2026 • Risco: ALTO
MALWARE
Grupo Webworm utiliza Discord e Microsoft Graph para ataques
RESUMO EXECUTIVO
O Webworm representa uma ameaça significativa, utilizando técnicas avançadas para comprometer sistemas críticos. A adoção de ferramentas como EchoCreep e GraphWorm indica um aumento na complexidade dos ataques, exigindo que as organizações revisem suas estratégias de defesa e resposta a incidentes.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a compromissos de segurança e recuperação de incidentes.
Operacional
Expansão das atividades do grupo para a Europa e África do Sul.
Setores vulneráveis
['Setores de TI, energia, governo']
📊 INDICADORES CHAVE
433 mensagens enviadas via servidor C2 no Discord.
Indicador
Atividades do grupo se expandindo para novos alvos na Europa.
Contexto BR
Uso de repositório GitHub para distribuição de malware.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e atividades em plataformas como Discord e Microsoft Graph.
2
Implementar monitoramento de tráfego e detecção de anomalias em comunicações.
3
Acompanhar novas atividades do grupo e atualizações sobre suas ferramentas e técnicas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação e alcance global do Webworm, que pode impactar diretamente a segurança de suas organizações.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).