Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção

Publicada 5 min de lectura 20 leituras

As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu portas traseiras que comunicam com seus operadores através de serviços legítimos como o Discord e a API da Microsoft Graph, aproveitando assim canais que muitas vezes passam despercebidos entre o tráfego empresarial normal.

Webworm não é novidade; foi documentado publicamente pela primeira vez em 2022 e nos últimos anos tem atacado agências governamentais e empresas em setores críticos como serviços TI, aeroespacial e energia elétrica em países da Ásia e Europa. O que muda agora é a priorização de ferramentas que imitam ou reutilizam utilitários legítimos —SOCKS proxies, SoftEther VPN, e soluções proxy próprias — em vez de depender exclusivamente de RATs tradicionais. Esta abordagem tem o objectivo evidente de elevar a sigilosidade e dificultar a atribuição e a detecção.

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
Imagem gerada com IA.

Duas novas peças do arsenal descobertas em 2025 ilustram esta tendência: um backdoor que usa o Discord como canal de comando e controle (denominada EchoCreep) e outra que abusa da Microsoft Graph API (GraphWorm) com capacidades para executar comandos, transferir arquivos para e do OneDrive e autodesactivar de acordo com instruções do operador. A escolha dessas plataformas não é casual: ambos os serviços oferecem APIs ricas, tráfego criptografado e uma ampla base de usuários que facilita a mistura do tráfego malicioso com atividade legítima.

Além das novas backdoors, a Webworm continua a utilizar uma estratégia combinada que inclui o uso de repositórios no GitHub usados como cogumelos ou depósitos para ferramentas e a exploração de utilitários open source (dirsearch, nuclei) para descobrir servidores Web vulneráveis. Também foram identificados proxies personalizados que permitem encadeamento entre hosts internos e externos, e recuperação de configurações de recursos de nuvem comprometidos, como buckets da Amazon S3. Tudo isso aponta para uma cadeia de intrusão que prioriza persistência discreta e mobilidade lateral controlada.

As implicações operacionais para organizações e equipamentos de defesa são claras: as ferramentas legítimas podem se tornar vetores de intrusão e as defesas tradicionais baseadas em assinaturas de malware ou no bloqueio de domínios suspeitos perdem eficácia. Detectar este tipo de ataques exige telemetria mais rica (logs de atividade de APIs na nuvem, registros de aplicativos OAuth, telemetria de endpoints e correlação de tráfego saliente) e regras de detecção centradas em comportamento anormais e uso indevido de serviços autorizados.

Na prática, convém rever configurações de identidade e acesso: auditar e restringir permissões de aplicativos registradas no Azure/Office 365, aplicar políticas de consentimento para aplicações OAuth, ativar bloqueio de aplicativos e dispositivos não gerenciados, e monitorar o uso do Microsoft Graph e OneDrive para padrões incomuns de aumento/descarga. A Microsoft oferece documentação e guias sobre Graph que são úteis para entender os vectores que os atacantes abusam, e os desenvolvedores e administradores deveriam rever esses pontos; mais informações técnicas estão disponíveis na documentação oficial: Microsoft Graph.

Quanto ao Discord, embora seja uma plataforma de comunicação orientada para o consumidor, suas APIs e webhooks podem ser reutilizadas como canal C2. As organizações devem limitar a possibilidade de processos ou usuários automatizados interagirem com serviços externos de mensagens, monitorar tokens e credenciais expostas e complementar com políticas de egress que restrinjam conexões salientes desnecessárias. A documentação para desenvolvedores do Discord ajuda a compreender as capacidades que podem ser exploradas: Discord Developer Documentation.

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
Imagem gerada com IA.

A ocorrência paralela de um modelo de malware oferecido como serviço, ilustrado por variantes focadas a servidores IIS e ferramentas de instalação automática sob um alias conhecido em fóruns, destaca outra tendência: a profissionalização e comercialização de ferramentas maliciosas. Equipamentos defensores devem combinar medidas técnicas com procedimentos organizacionais: endurecimento de servidores web, regras de WAF, rotação de credenciais, logging de acesso a buckets S3 e revisões regulares de permissões de repositórios e artefatos no GitHub e semelhantes. Recursos de investigação e aviso por parte da indústria continuam a ser essenciais; podem ser consultadas análises de fabricantes e centros de pesquisa para guias práticas e IOC em seus portais, por exemplo em sites de análise de ameaças como ESET — WeLiveSecurity e em blogs de inteligência de ameaças de grandes equipes como Cisco Talos.

Para equipamentos SOC e responsáveis pela segurança nas organizações, a recomendação operacional imediata é aumentar a visibilidade sobre o uso de APIs de terceiros e aplicações na nuvem, instrumentar detecção de criação e execução atípica de processos (por exemplo, spawn de cmd.exe a partir de aplicações não habituais), revisar acessos a armazenamento na nuvem e padrões de tráfego saliente, e realizar hunts específicos procurando sinais de uso de proxies encadeados ou ferramentas como SoftEther. Complementariamente, a consciência de administradores em torno de repositórios públicos que imitam projetos legítimos e a revisão de artefatos baixados desde repos externos devem fazer parte do programa de segurança.

Em suma, a evolução da Webworm mostra que o perímetro já não é suficiente: os atacantes aproveitam serviços legítimos e ferramentas administrativas para esconder suas operações, portanto, a defesa eficaz exige visibilidade da telemetria de identidade e da nuvem, controle estrito de permissões e detecção baseada em comportamento. Manter uma postura de segurança proativa e atualizar os processos de monitoramento e resposta é a melhor defesa contra essas ameaças cada vez mais sofisticadas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.