Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies, hat erste Anzeichen für das Interesse bösartiger Akteure an der aufstrebenden Technologie von Discord festgestellt. Das prominenteste Anzeichen ist eine multifunktionale Malware, die auf Github für jedermann zugänglich ist. Diese Malware ist in der Lage, Screenshots zu erstellen, zusätzliche Dateien herunterzuladen und auszuführen sowie Keylogging durchzuführen – und das alles unter Nutzung der Kernfunktionen von Discord.
Discord verzeichnet aktuell über 150 Millionen monatliche Nutzer und ist besonders bei jüngeren Nutzern beliebt. Discord ermöglicht es den Nutzern, Code für erweiterte Funktionen zu integrieren, die eine einfachere Verwaltung der Community ermöglichen. Dies sind die Discord-Bots. Mit der zunehmenden Beliebtheit von Discord ist auch die Nutzung dieser Bots gestiegen. Derzeit können die meisten Discord-Bots über zentrale Dienste wie top.gg“ installiert werden, die eine große Auswahl an kostenlosen Bots anbieten.
Darüber hinaus gibt es Discord-Bot-Entwicklungsdienste, die maßgeschneiderte Discord-Bots zu verschiedenen Preisen anbieten. Nutzer sollten sich allerdings über eines im Klaren sein: das Bot-Framework von Discord kann leicht für böswillige Zwecke verwendet werden.
Discord-Bots scheinen leistungsstark, freundlich und sehr zeitsparend zu sein. Doch mit großer Macht kommt auch große Verantwortung, und das Bot-Framework von Discord kann leicht für böswillige Zwecke verwendet werden. CPR fand mehrere bösartige Repositories auf GitHub, die für die Discord-Plattform relevant sind. Zu diesen Repositories gehören Malware, die auf der Discord-API basiert, und bösartige Bots mit unterschiedlichen Funktionen.
Ein Beispiel hierfür ist das bösartige Toolkit DiscordRootKit. Diese spezielle Malware, die in Python geschrieben ist, scheint mehrere Funktionen zu haben:
Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH, warnt deshalb: „Discord bietet Nutzern ein breites Spektrum an Features und Möglichkeiten sich zu vernetzen, zu chatten und Inhalte zu teilen. Die dafür bereitgestellte Infrastruktur kann jedoch auch für bösartige Zwecke wie die Entwicklung von Malware, die Einrichtung von Botnetzen, C2-Kommunikation und das Hosten bösartiger Dateien verwendet werden. Die Discord-API erfordert keine Art von Bestätigung oder Genehmigung und kann von jedem genutzt werden. Aufgrund dieser Freiheiten der Discord-API besteht die einzige Möglichkeit, Discord-Malware zu verhindern, darin, alle Discord-Bots zu deaktivieren. Das wiederum kann allerdings nicht passieren, ohne die Discord-Community nachhaltig zu schädigen. Folglich liegt es an den Nutzern selbst, ihre Geräte zu schützen.“
Schritte, um sich vor Discord-basierter Malware zu schützen und wie Sie erkennen, ob Sie infiziert sind:
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…