Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies, hat erste Anzeichen für das Interesse bösartiger Akteure an der aufstrebenden Technologie von Discord festgestellt. Das prominenteste Anzeichen ist eine multifunktionale Malware, die auf Github für jedermann zugänglich ist. Diese Malware ist in der Lage, Screenshots zu erstellen, zusätzliche Dateien herunterzuladen und auszuführen sowie Keylogging durchzuführen – und das alles unter Nutzung der Kernfunktionen von Discord.

Discord verzeichnet aktuell über 150 Millionen monatliche Nutzer und ist besonders bei jüngeren Nutzern beliebt. Discord ermöglicht es den Nutzern, Code für erweiterte Funktionen zu integrieren, die eine einfachere Verwaltung der Community ermöglichen. Dies sind die Discord-Bots. Mit der zunehmenden Beliebtheit von Discord ist auch die Nutzung dieser Bots gestiegen. Derzeit können die meisten Discord-Bots über zentrale Dienste wie top.gg“ installiert werden, die eine große Auswahl an kostenlosen Bots anbieten.

Darüber hinaus gibt es Discord-Bot-Entwicklungsdienste, die maßgeschneiderte Discord-Bots zu verschiedenen Preisen anbieten. Nutzer sollten sich allerdings über eines im Klaren sein: das Bot-Framework von Discord kann leicht für böswillige Zwecke verwendet werden.

Discord-Bots scheinen leistungsstark, freundlich und sehr zeitsparend zu sein. Doch mit großer Macht kommt auch große Verantwortung, und das Bot-Framework von Discord kann leicht für böswillige Zwecke verwendet werden. CPR fand mehrere bösartige Repositories auf GitHub, die für die Discord-Plattform relevant sind. Zu diesen Repositories gehören Malware, die auf der Discord-API basiert, und bösartige Bots mit unterschiedlichen Funktionen.

Ein Beispiel hierfür ist das bösartige Toolkit DiscordRootKit. Diese spezielle Malware, die in Python geschrieben ist, scheint mehrere Funktionen zu haben:

  • Öffnen einer Shell auf dem laufenden Gerät.
  • Finden verschiedener Browser-Tokens – Chrome, Opera, Yandex.
  • Screenshots erstellen.
  • Aufnahme von Webcam-Schnappschüssen von der Kamera des Geräts.
  • Verschiedene Malware-Aktionen protokollieren.
  • Herunterladen einer Datei von einem angegebenen Link.
  • Kopieren einer Datei in das Windows-Startverzeichnis, damit sie beim Booten ausgeführt wird.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH, warnt deshalb: „Discord bietet Nutzern ein breites Spektrum an Features und Möglichkeiten sich zu vernetzen, zu chatten und Inhalte zu teilen. Die dafür bereitgestellte Infrastruktur kann jedoch auch für bösartige Zwecke wie die Entwicklung von Malware, die Einrichtung von Botnetzen, C2-Kommunikation und das Hosten bösartiger Dateien verwendet werden. Die Discord-API erfordert keine Art von Bestätigung oder Genehmigung und kann von jedem genutzt werden. Aufgrund dieser Freiheiten der Discord-API besteht die einzige Möglichkeit, Discord-Malware zu verhindern, darin, alle Discord-Bots zu deaktivieren. Das wiederum kann allerdings nicht passieren, ohne die Discord-Community nachhaltig zu schädigen. Folglich liegt es an den Nutzern selbst, ihre Geräte zu schützen.“

Schritte, um sich vor Discord-basierter Malware zu schützen und wie Sie erkennen, ob Sie infiziert sind:

  • Vermeiden Sie den Besuch unsicherer und unbekannter Webseiten – verdächtige Links sind immer ein Warnsignal
  • Laden Sie nur Dateien aus vertrauenswürdigen Quellen herunter – laden Sie keine Datei herunter, wenn Sie sich nicht sicher sind, dass sie sicher ist
  • Überwachen Sie den Datenverkehr in Ihrem Netzwerk – wenn Discord-Datenverkehr vorhanden ist, obwohl Discord nicht auf dem System installiert ist, wurden Sie möglicherweise mit einer auf Discord basierenden Malware infiziert.
  • Wenn Sie mit Discord-Bots arbeiten, empfehlen wir dringend, unbekannte Bots auf einem externen Server zu hosten und sie nicht auf Ihrem eigenen Rechner laufen zu lassen.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

17 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

19 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

20 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

23 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

23 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

24 Stunden ago