ESET, IT-Sicherheit

China-nahe Hacker verstecken Angriffe auf europÀische Behörden in Discord und OneDrive

20.05.2026 - 14:00:00 | pressetext.de

Jena - Sicherheitsforscher von ESET haben neue Angriffstechniken der China-nahen APT-Gruppe "Webworm" (https://www.welivesecurity.com/de/eset-research/hacker-gruppe-webwurm-nutzt-neue-wuhltechniken) aufgedeckt, die zuletzt verstÀrkt Regierungsorganisationen in Europa ins Visier genommen hat. Die Angreifer missbrauchten dabei unter anderem Discord, Microsoft OneDrive und GitHub, um Schadsoftware zu steuern, Daten abzuziehen und ihre Kommunikation innerhalb legitimer Plattformen zu verstecken.

Jena - Sicherheitsforscher von ESET haben neue Angriffstechniken der China-nahen APT-Gruppe "Webworm" ( https://www.welivesecurity.com/de/eset-research/hacker-gruppe-webwurm-nutzt-neue-wuhltechniken ) aufgedeckt, die zuletzt verstÀrkt Regierungsorganisationen in Europa ins Visier genommen hat. Die Angreifer missbrauchten dabei unter anderem Discord, Microsoft OneDrive und GitHub, um Schadsoftware zu steuern, Daten abzuziehen und ihre Kommunikation innerhalb legitimer Plattformen zu verstecken.

Betroffen waren Regierungsorganisationen in Belgien, Italien, Polen, Serbien und Spanien. DarĂŒber hinaus kompromittierte die Gruppe offenbar auch eine UniversitĂ€t in SĂŒdafrika. Im Zuge der Analyse entschlĂŒsselten die Forscher mehr als 400 Discord-Nachrichten der Angreifer und identifizierten Server, die zur AufklĂ€rung gegen mehr als 50 potenzielle Ziele eingesetzt wurden.

"Wir beobachten zunehmend, dass Angreifer ihre Infrastruktur hinter bekannten Cloud- und Kommunikationsdiensten verstecken", erklĂ€rt ESET-Forscher Eric Howard, der die aktuellen AktivitĂ€ten von Webworm untersucht hat. "Dadurch wird es fĂŒr Unternehmen und Behörden deutlich schwieriger, schĂ€dliche AktivitĂ€ten im normalen Netzwerkverkehr zu erkennen."

Angriffe verstecken sich in legitimen Cloud-Diensten

Webworm setzt verstĂ€rkt auf Dienste und Plattformen, die in Unternehmen und Behörden alltĂ€glich genutzt werden. Statt klassischer Malware-Server nutzten die Angreifer unter anderem Discord fĂŒr die Kommunikation mit kompromittierten Systemen sowie Microsoft OneDrive und die Microsoft Graph API zur Steuerung ihrer Schadsoftware.

Im Zentrum der aktuellen Kampagne stehen zwei neue Werkzeuge: die Discord-basierte Backdoor "EchoCreep" sowie "GraphWorm", das ĂŒber Microsoft-Cloud-Dienste kommuniziert. EchoCreep nutzte Discord unter anderem zum Hochladen von Dateien, zur Übermittlung von Befehlen und zum Versand von Statusmeldungen kompromittierter Systeme. GraphWorm wiederum legte fĂŒr jedes Opfer eigene Verzeichnisse innerhalb von OneDrive an, um Daten auszutauschen und neue Befehle abzurufen.

"Die Gruppe versteckt ihre AktivitÀten gezielt innerhalb legitimer Cloud-Dienste", so Howard. "Das erschwert nicht nur die Erkennung, sondern hilft den Angreifern auch dabei, sich langfristig in kompromittierten Netzwerken zu bewegen."

Versteckte Proxy-Netzwerke und missbrauchte Cloud-Infrastruktur

Neben Discord und OneDrive beobachteten die ESET-Forscher auch den Einsatz mehrerer individuell entwickelter Proxy-Werkzeuge. Diese dienten offenbar dazu, versteckte Kommunikationswege aufzubauen und die tatsĂ€chliche Infrastruktur der Angreifer zu verschleiern. Nach EinschĂ€tzung der Analysten baut Webworm damit ein komplexes Netzwerk aus Proxy- und Tunnelverbindungen auf, das sich ĂŒber kompromittierte Systeme und Cloud-Dienste erstreckt. Besonders kritisch bewerten die Forscher dabei den Missbrauch von Cloud-Speichern. So nutzte die Gruppe einen manipulierten AWS-S3-Bucket, um Konfigurationsdaten abzurufen und Daten aus betroffenen Netzwerken abzuziehen.

"Offenbar konnten die Angreifer kompromittierte Cloud-Speicher nicht nur fĂŒr ihre Kommunikation nutzen, sondern auch fĂŒr Datenexfiltration", erklĂ€rt Howard. "Die betroffenen Organisationen trugen dabei unbemerkt sogar die Infrastrukturkosten der Angreifer." Zwischen Dezember 2025 und Januar 2026 luden die Betreiber mindestens 20 Dateien in den kompromittierten Speicher hoch. Zwei davon stammten offenbar aus einer staatlichen Einrichtung in Spanien.

Fokus der Gruppe verlagert sich nach Europa

Webworm wird seit mehreren Jahren mit China-nahen AktivitĂ€ten in Verbindung gebracht. WĂ€hrend die Gruppe frĂŒher vor allem Ziele in Asien attackierte, beobachten die ESET-Forscher seit 2024 eine deutliche Verlagerung des Fokus nach Europa. Die aktuellen Kampagnen richteten vor allem gegen Regierungsorganisationen und öffentliche Einrichtungen. Gleichzeitig entwickelt die Gruppe ihre Werkzeuge und Taktiken kontinuierlich weiter. Statt klassischer Remote-Access-Trojaner setzt Webworm inzwischen verstĂ€rkt auf legitime Dienste, Proxy-Netzwerke und individuell angepasste Werkzeuge, die deutlich schwerer zu erkennen sind.

GitHub-Repositories als Malware-Verteiler

DarĂŒber hinaus nutzte die Gruppe GitHub-Repositories, um Schadsoftware und weitere Werkzeuge bereitzustellen. In einem Fall tarnte sich ein Repository sogar als legitimer WordPress-Fork, um möglichst unauffĂ€llig zu wirken. Im Rahmen ihrer Analyse identifizierten die ESET-Forscher außerdem Hinweise darauf, dass Webworm Open-Source-Tools zur Schwachstellensuche und Webserver-AufklĂ€rung einsetzt. Zudem fanden die Analysten Hinweise auf den möglichen Einsatz öffentlich verfĂŒgbarer Exploits gegen Webmail-Systeme. ESET geht davon aus, dass Webworm kĂŒnftig verstĂ€rkt auf Cloud-Plattformen, Kommunikationsdienste und neue Tarntechniken setzen wird, um Sicherheitsmechanismen zu umgehen und Angriffe schwerer erkennbar zu machen.

Weitere technische Details zu den aktuellen AktivitÀten von Webworm veröffentlicht ESET Research auf WeLiveSecurity ( https://www.welivesecurity.com/de/eset-research/hacker-gruppe-webwurm-nutzt-neue-wuhltechniken ).

(Ende)

Aussender: ESET Deutschland GmbH Ansprechpartner: Michael Klatte Tel.: +49 3641 3114 257 E-Mail: michael.klatte@eset.de Website: www.eset.de

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | wissenschaft | 69382025 |