新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
中國APT組織Webworm鎖定歐洲政府機構,濫用Discord與Microsoft Graph打造隱密C2伺服器
2026 / 05 / 22
編輯部
資安廠商ESET近期發布研究報告,揭露中國國家級進階持續性威脅組織Webworm的最新攻擊行動。該組織已將主要目標從亞洲轉移至歐洲,針對比利時、義大利、塞爾維亞、西班牙及波蘭等國的政府機構發動攻擊,並在南非偵測到額外的攻擊活動。值得關注的是,Webworm在2025年推出兩款全新後門程式,
分別利用Discord聊天平台與Microsoft Graph API作為指揮控制(C2)通道,大幅提升攻擊行動的隱蔽性
。
戰略重心西移,鎖定歐洲政府
Webworm最早於2022年被公開披露,起初以亞洲地區組織為主要攻擊目標。根據ESET此次發布的研究報告,該組織的攻擊活動範圍涵蓋2024年初至2025年初,其戰術、技術與程序(TTPs)在此期間發生顯著演變。
在早期攻擊行動中,Webworm主要仰賴McRat與Trochilus等知名惡意程式家族。然而,這類工具因特徵碼明確、流量模式固定,易遭防禦方偵測攔截。因此,該組織在2024年大幅調整策略,轉而採用代理工具(proxy tools)作為主要手段,包含合法或半合法的SOCKS代理工具如SoftEther VPN,以及其他網路解決方案。代理工具的本質是在受害者與攻擊者之間建立中間層,相較於傳統後門程式,隱蔽性更高,也更難被特徵碼比對偵測。
EchoCreep:把Discord變成攻擊指揮台
第一款新型後門
EchoCreep
,以廣受遊戲玩家與企業團隊使用的即時通訊平台Discord作為C2通道。ESET研究人員解密了共400則Discord訊息後發現,EchoCreep透過Discord上傳檔案、回傳執行狀態報告,並接收來自攻擊者的操作指令。攻擊者同時利用精心構造的HTTP請求,將網路通訊流量混入Discord的應用程式介面(Application Programming Interface,API)之中,使惡意流量在外觀上與一般Discord使用者的通訊難以區辨。
在基礎設施配置上,Webworm為每名受害者建立獨立的Discord伺服器,有效實現不同目標之間的隔離,即便單一C2管道遭到識別,也不致波及其他攻擊行動。ESET進一步指出,解密Discord訊息後追蹤到一個GitHub儲存庫,最終比對出與已知Webworm IP位址相符的節點,成為本次歸因分析的關鍵依據。
GraphWorm:藏身Microsoft生態系的間諜後門
第二款後門
GraphWorm
則選擇微軟(Microsoft)旗下的Graph API作為C2機制,藉由OneDrive端點下發新任務並回傳受害者資訊。與EchoCreep相同,GraphWorm同樣為每名受害者配置獨立的OneDrive目錄,以維持攻擊行動的獨立性與抗溯源能力。
Microsoft Graph API是微軟雲端服務的核心介面,廣泛應用於企業的日常業務流程中。攻擊者選擇此路徑,正是看準其流量極難與正常企業通訊區隔,傳統基於黑名單或特徵比對的防禦機制幾乎無從攔截。
多層代理網路:刻意打造的隱形基礎設施
除兩款新型後門外,Webworm持續運用多種代理工具構建複雜的隱蔽通訊鏈,
包含通訊埠轉發工具iox,以及自製工具ChainWorm、SmuxProxy、WormFrp與WormSocket
。ESET研究人員研判,Webworm將上述工具與SoftEther VPN搭配使用,藉此掩蓋行蹤、強化隱蔽效果,並可能透過誘使受害者執行代理程式,逐步建構規模更大的隱藏網路。
ESET亦觀察到Webworm利用自製代理工具WormFrp,從遭入侵的Amazon S3儲存桶擷取設定檔,顯示該組織持續將合法雲端基礎設施納入攻擊鏈。
此外,Webworm亦在GitHub儲存庫預先暫存惡意程式與工具,便於攻擊者在入侵後迅速於受害者機器上完成部署。
初始入侵手法仍待釐清,漏洞掃描為主要線索
目前Webworm的初始入侵向量仍未完全明朗。ESET研究員Eric Howard指出,該組織使用開源漏洞掃描工具,針對目標網路的網頁伺服器目錄進行爬取與漏洞探測,研判攻擊者可能透過受害者環境中的安全漏洞取得初始存取權限,再於入侵後部署上述後門程式。
就攻擊目的而言,Howard表示Webworm的行動意圖在於盡可能深入滲透目標網路,以執行網路間諜任務,持續蒐集情報。
防禦建議:修補漏洞並監控非標準應用程式流量
針對此一威脅,ESET提出兩項核心防禦建議。首先,由於漏洞探測是Webworm入侵鏈的關鍵環節,企業應確保系統持續更新修補,並落實縮減暴露於外部的資產攻擊面。其次,企業資安團隊應主動審查非標準行程與應用程式向Discord、Microsoft Graph及Amazon S3等端點發起的通訊行為,並特別留意異常的資料傳輸活動,尤其當此類流量並非屬於日常工作流程的一部分時,應立即列為調查優先對象。
ESET已在研究報告中公布相關入侵指標(IoC),供各組織進行環境比對與威脅情資參考。
本文轉載自darkreading。
Webworm
EchoCreep
GraphWorm
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.22
OWASP LLM 安全實作課 - White Hat Doggy (WHD) 平台與工具簡介
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.06.04
【數位產業署資安輔導資源分享說明會】看得見的防護,讓資安成為企業升級的關鍵戰力
2026.06.17
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/17台中站】
2026.06.24
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/24高雄站】
看更多活動
大家都在看
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示
NGINX潛伏18年漏洞曝光:無需認證即可達成遠端程式碼執行
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
防禦者指南:前沿 AI 對資安的影響
資安人科技網
文章推薦
美國CISA 將 Langflow 與趨勢科技Apex One 漏洞列入 KEV 目錄
英國NCSC發布指引 確保代理式AI使用安全
Linux DirtyDecrypt提權漏洞出現PoC,部分系統恐遭提權至root