Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección

Publicada 5 min de lectura 17 lecturas

Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorporado puertas traseras que comunican con sus operadores a través de servicios legítimos como Discord y la API de Microsoft Graph, aprovechando así canales que a menudo pasan desapercibidos entre el tráfico empresarial normal.

Webworm no es una novedad; fue documentado públicamente por primera vez en 2022 y durante los últimos años ha atacado agencias gubernamentales y empresas en sectores críticos como servicios TI, aeroespacial y energía eléctrica en países de Asia y Europa. Lo que cambia ahora es la priorización de herramientas que imitan o reutilizan utilidades legítimas —SOCKS proxies, SoftEther VPN, y soluciones proxy propias— en lugar de depender exclusivamente de RATs tradicionales. Este enfoque tiene el objetivo evidente de elevar la sigilosidad y dificultar la atribución y la detección.

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Imagen generada con IA.

Dos nuevas piezas del arsenal descubiertas en 2025 ilustran esta tendencia: una backdoor que usa Discord como canal de mando y control —denominada EchoCreep— y otra que abusa de Microsoft Graph API —GraphWorm— con capacidades para ejecutar comandos, transferir archivos hacia y desde OneDrive y autodesactivarse según instrucciones del operador. La elección de estas plataformas no es casual: ambos servicios ofrecen APIs ricas, tráfico encriptado y una amplia base de usuarios que facilita la mezcla del tráfico malicioso con actividad legítima.

Además de las nuevas backdoors, Webworm sigue empleando una estrategia combinada que incluye el uso de repositorios en GitHub usados como señuelos o depósitos para herramientas y la explotación de utilidades open source (dirsearch, nuclei) para descubrir servidores web vulnerables. También se han identificado proxies personalizados que permiten encadenamiento entre hosts internos y externos, y la recuperación de configuraciones desde recursos de nube comprometidos, como buckets de Amazon S3. Todo ello apunta a una cadena de intrusión que prioriza persistencia discreta y movilidad lateral controlada.

Las implicaciones operativas para organizaciones y equipos de defensa son claras: las herramientas legítimas pueden volverse vectores de intrusión y las defensas tradicionales basadas en firmas de malware o en el bloqueo de dominios sospechosos pierden eficacia. Detectar este tipo de ataques exige telemetría más rica (logs de actividad de APIs en la nube, registros de aplicaciones OAuth, telemetría de endpoints y correlación de tráfico saliente) y reglas de detección centradas en comportamiento anómalo y uso indebido de servicios autorizados.

En la práctica conviene revisar configuraciones de identidad y acceso: auditar y restringir permisos de aplicaciones registradas en Azure/Office 365, aplicar políticas de consentimiento para aplicaciones OAuth, habilitar bloqueo de aplicaciones y dispositivos no gestionados, y monitorizar el uso de Microsoft Graph y OneDrive para patrones inusuales de subida/descarga. Microsoft ofrece documentación y guías sobre Graph que son útiles para entender los vectores que los atacantes abusan, y los desarrolladores y administradores deberían revisar esos puntos; más información técnica está disponible en la documentación oficial: Microsoft Graph.

En cuanto a Discord, aunque es una plataforma de comunicación orientada al consumidor, sus APIs y webhooks pueden ser reutilizadas como canal C2. Las organizaciones deben limitar la posibilidad de que procesos o usuarios automatizados interactúen con servicios externos de mensajería, vigilar tokens y credenciales expuestas y complementar con políticas de egress que restrinjan conexiones salientes innecesarias. La documentación para desarrolladores de Discord ayuda a comprender las capacidades que pueden ser explotadas: Discord Developer Documentation.

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Imagen generada con IA.

La aparición paralela de un modelo de malware ofrecido como servicio, ilustrado por variantes enfocadas a servidores IIS y herramientas de instalación automática bajo un alias conocido en foros, subraya otra tendencia: la profesionalización y comercialización de herramientas maliciosas. Equipos defensores deben combinar medidas técnicas con procedimientos organizativos: endurecimiento de servidores web, reglas de WAF, rotación de credenciales, logging de acceso a buckets S3 y revisiones regulares de permisos de repositorios y artefactos en GitHub y similares. Recursos de investigación y aviso por parte de la industria siguen siendo esenciales; se pueden consultar análisis de fabricantes y centros de investigación para guías prácticas y IOC en sus portales, por ejemplo en sitios de análisis de amenazas como ESET — WeLiveSecurity y en los blogs de inteligencia de amenazas de grandes equipos como Cisco Talos.

Para equipos SOC y responsables de seguridad en las organizaciones, la recomendación operativa inmediata es incrementar la visibilidad sobre el uso de APIs de terceros y aplicaciones en la nube, instrumentar detección de creación y ejecución atípica de procesos (por ejemplo spawn de cmd.exe desde aplicaciones no habituales), revisar accesos a almacenamiento en la nube y patrones de tráfico saliente, y realizar hunts específicos buscando señales de uso de proxies encadenados o herramientas como SoftEther. Complementariamente, la concienciación de administradores en torno a repositorios públicos que imitan proyectos legítimos y la revisión de artefactos descargados desde repos externos deben formar parte del programa de seguridad.

En resumen, la evolución de Webworm muestra que el perímetro ya no es suficiente: los atacantes aprovechan servicios legítimos y herramientas administrativas para ocultar sus operaciones, por lo que la defensa eficaz exige visibilidad de la telemetría de identidad y de la nube, control estricto de permisos y detección basada en comportamiento. Mantener una postura de seguridad proactiva y actualizar los procesos de monitorización y respuesta es la mejor defensa frente a estas amenazas cada vez más sofisticadas.

Cobertura

Relacionadas

Mas noticias del mismo tema.