Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
Medium

Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API

„`html

Was ist passiert?

Sicherheitsforscher haben 2025 neue Aktivitäten der chinesisch ausgerichteten Hackergruppe Webworm dokumentiert. Die Bedrohungsakteure setzen dabei zwei neue Custom Backdoors namens EchoCreep und GraphWorm ein, die Discord und die Microsoft Graph API für Command-and-Control-Kommunikation (C2) missbrauchen. Diese innovative Angriffsweise nutzt legitime Cloud-Dienste, um Sicherheitsmechanismen zu umgehen.

Hintergrund & Bedeutung

Webworm wurde erstmals im September 2022 von Symantec (Broadcom) öffentlich dokumentiert und ist seit mindestens 2022 aktiv. Die Gruppe richtet sich primär gegen Regierungsbehörden. Der Einsatz von Discord und Microsoft Graph API als C2-Kanäle ist besonders besorgniserregend, da diese Services schwer zu blockieren sind und das verdächtige Traffic-Volumen minimieren. GraphWorm nutzt speziell Microsoft-Infrastruktur, während EchoCreep Discord-Webhooks für Befehle missbraucht. Diese Strategie erschwert Threat Intelligence und Incident Response erheblich.

Empfehlungen fuer IT-Teams

Fazit

Webworm demonstriert eine zunehmende Sophistikation bei der Nutzung legitimer Cloud-Services als Angriffsvektor. Organisationen müssen ihre Cloud-Sicherheit intensivieren und verdächtige API-Aktivitäten konsequent überwachen.

Quelle: Original Artikel

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen