Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API

„`html

Was ist passiert?

Die chinesische Hackergruppe Webworm setzt seit 2025 neue Custom-Backdoors namens EchoCreep und GraphWorm ein. Diese Malware nutzt Discord und die Microsoft Graph API als Command-and-Control-Kanäle, um mit kompromittierten Systemen zu kommunizieren. Damit umgehen die Angreifer traditionelle Netzwerk-Sicherheitsmechanismen durch die Nutzung legitimer Cloud-Services.

Hintergrund & Bedeutung

Webworm wurde erstmals im September 2022 von Symantec (Broadcom) dokumentiert und ist seit mindestens 2022 aktiv. Die Gruppe konzentriert sich primär auf Regierungsbehörden und kritische Infrastruktur. Die Verwendung von Discord und Microsoft Graph API als C2-Kanäle ist besonders kritisch, da diese Services in Unternehmensumgebungen häufig erlaubt sind und damit die Detektion erheblich erschwert wird. Dies demonstriert eine Professionalisierung der Angriffsmethoden und ein tiefes Verständnis für moderne Sicherheitsarchitekturen.

Empfehlungen für IT-Teams

Fazit

Webworms neue Backdoors zeigen, dass Angreifer zunehmend legitime Cloud-Services als Kommunikationskanäle missbrauchen. Organisationen müssen ihre Sicherheitsstrategie entsprechend anpassen und das Verhalten dieser Services intensiver überwachen.

Quelle: Original Artikel

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen