<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Webworm on BR Defense Center</title><link>https://brdefense.center/tags/webworm/</link><description>Recent content in Webworm on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 20 May 2026 15:08:12 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/webworm/index.xml" rel="self" type="application/rss+xml"/><item><title>Grupo Webworm utiliza Discord e Microsoft Graph para ataques</title><link>https://brdefense.center/news/grupo-webworm-utiliza-discord-e-microsoft-graph-pa/</link><pubDate>Wed, 20 May 2026 15:08:12 -0300</pubDate><guid>https://brdefense.center/news/grupo-webworm-utiliza-discord-e-microsoft-graph-pa/</guid><description>&lt;p>Pesquisadores de cibersegurança identificaram atividades recentes do grupo de ameaças alinhado à China, conhecido como Webworm, que tem utilizado backdoors personalizados para comunicação de comando e controle (C2) via Discord e Microsoft Graph API. O Webworm, ativo desde pelo menos 2022, tem como alvo agências governamentais e empresas em setores como serviços de TI, aeroespacial e energia elétrica, principalmente na Rússia, Geórgia, Mongólia e outros países asiáticos. Em 2025, o grupo introduziu novas ferramentas, como EchoCreep e GraphWorm, que permitem upload e download de arquivos e execução de comandos. O uso de um repositório do GitHub que se disfarça de um fork do WordPress para distribuir malware é uma tática que visa evitar detecções. Além disso, o grupo tem se afastado de backdoors tradicionais, adotando ferramentas de proxy mais discretas. A análise indica que o Webworm está se expandindo para alvos na Europa e na África do Sul, o que pode representar um risco crescente para organizações em todo o mundo.&lt;/p></description></item></channel></rss>