<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Webworm &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/webworm/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Fri, 22 May 2026 08:05:23 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Webworm &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Китайська група кіберзлочинців Webworm атакує державні установи в Європі</title>
		<link>https://cybercalm.org/webworm-atakuye-derzhavni-ustanovy-v-yevropi/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 22 May 2026 10:00:01 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[APT-групи]]></category>
		<category><![CDATA[Webworm]]></category>
		<category><![CDATA[Китай]]></category>
		<category><![CDATA[китайські хакери]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164949</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/22110012/picture1.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/webworm-atakuye-derzhavni-ustanovy-v-yevropi/">Китайська група кіберзлочинців Webworm атакує державні установи в Європі</a></p>
<p>Компанія ESET попереджає, що пов’язана з Китаєм APT-група Webworm розширила вектор своїх атак та тепер націлюється не лише на країни Азії, а й на державні установи Бельгії, Італії, Польщі, Сербії та Іспанії. Зокрема з минулого року група зловмисників застосовує бекдори, що використовують Discord та Microsoft Graph API для з&#8217;єднання з командним сервером. Дослідники ESET розшифрували понад 400 повідомлень [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/webworm-atakuye-derzhavni-ustanovy-v-yevropi/">Китайська група кіберзлочинців Webworm атакує державні установи в Європі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/22110012/picture1.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/webworm-atakuye-derzhavni-ustanovy-v-yevropi/">Китайська група кіберзлочинців Webworm атакує державні установи в Європі</a></p>
<p>Компанія ESET попереджає, що пов’язана з Китаєм APT-група Webworm розширила вектор своїх атак та тепер націлюється не лише на країни Азії, а й на<strong> </strong>державні установи Бельгії, Італії, Польщі, Сербії та Іспанії.<span id="more-164949"></span></p>
<p>Зокрема з минулого року група зловмисників застосовує бекдори, що використовують <strong>Discord</strong> та <strong>Microsoft Graph API</strong> для з&#8217;єднання з командним сервером. Дослідники ESET розшифрували понад 400 повідомлень Discord та виявили сервер зловмисників для збору інформації про понад 50 цілей.</p>
<p>Інформація також привела спеціалістів ESET до репозиторію Webworm на GitHub, який містив підроблені програми, такі як додаток SoftEther VPN. У конфігураційному файлі SoftEther було виявлено IP-адресу, яка збігається з відомою IP-адресою Webworm.</p>
<blockquote><p>«У ході аналізу спеціалістам ESET вдалося відновити виконані з сервера команди, які дають можливість зрозуміти техніки отримання початкового доступу за допомогою сканера уразливостей із відкритим кодом, а також виявити декілька об’єктів атак», — пояснює Ерік Говард, дослідник ESET.</p></blockquote>
<p>Група використовує два нових <a href="https://cybercalm.org/bekdor-pryhovanyj-hid-yakogo-vy-ne-bachyte-ale-vin-bachyt-vas/">бекдори</a>: EchoCreep, що базується на Discord, та GraphWorm на основі Microsoft Graph. Бекдор EchoCreep використовує Discord для завантаження файлів, надсилання звітів про роботу та отримання команд. GraphWorm використовує Microsoft Graph API для з’єднання з командним сервером. Дослідники ESET виявили, що останній бекдор використовує виключно робочі станції OneDrive, зокрема для отримання нових завдань та завантаження інформації про жертв.</p>
<p>Хоча зловмисники продовжували використовувати існуючі проксі-рішення, вони також додали власні — WormFrp, ChainWorm, SmuxProxy та WormSocket. Зважаючи на кількість проксі-інструментів та їхню складність, Webworm <strong>потенційно наразі створює набагато більшу приховану мережу для здійснення масштабних</strong> <strong>атак</strong>.</p>
<p><strong>Група також продовжує розміщувати файли на GitHub, і, ймовірно, робитиме це надалі</strong>, тож варто подбати про надійний захист корпоративних мереж від актуальних загроз за допомогою <a style="cursor: pointer !important; user-select: none !important;" href="https://www.eset.com/ua/business/small-and-medium/" target="_blank" rel="noopener"><u>всебічного підходу до безпеки</u></a>.</p>
<p>Більш детальну інформацію про групу Webworm та її шкідливу активність читайте <a href="https://www.welivesecurity.com/en/eset-research/webworm-new-burrowing-techniques/" target="_blank" rel="noopener"><u>за посиланням</u></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/webworm-atakuye-derzhavni-ustanovy-v-yevropi/">Китайська група кіберзлочинців Webworm атакує державні установи в Європі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/05/22110012/picture1.png" />	</item>
	</channel>
</rss>
