Check Point Research (CPR), die Forschungsabteilung von Check Point Software Technologies, hat erste Anzeichen für das Interesse bösartiger Akteure an der aufstrebenden Technologie von Discord festgestellt. Das prominenteste Anzeichen ist eine multifunktionale Malware, die auf Github für jedermann zugänglich ist. Diese Malware ist in der Lage, Screenshots zu erstellen, zusätzliche Dateien herunterzuladen und auszuführen sowie Keylogging durchzuführen – und das alles unter Nutzung der Kernfunktionen von Discord.

Discord verzeichnet aktuell über 150 Millionen monatliche Nutzer und ist besonders bei jüngeren Nutzern beliebt. Discord ermöglicht es den Nutzern, Code für erweiterte Funktionen zu integrieren, die eine einfachere Verwaltung der Community ermöglichen. Dies sind die Discord-Bots. Mit der zunehmenden Beliebtheit von Discord ist auch die Nutzung dieser Bots gestiegen. Derzeit können die meisten Discord-Bots über zentrale Dienste wie top.gg“ installiert werden, die eine große Auswahl an kostenlosen Bots anbieten.

Darüber hinaus gibt es Discord-Bot-Entwicklungsdienste, die maßgeschneiderte Discord-Bots zu verschiedenen Preisen anbieten. Nutzer sollten sich allerdings über eines im Klaren sein: das Bot-Framework von Discord kann leicht für böswillige Zwecke verwendet werden.

Discord-Bots scheinen leistungsstark, freundlich und sehr zeitsparend zu sein. Doch mit großer Macht kommt auch große Verantwortung, und das Bot-Framework von Discord kann leicht für böswillige Zwecke verwendet werden. CPR fand mehrere bösartige Repositories auf GitHub, die für die Discord-Plattform relevant sind. Zu diesen Repositories gehören Malware, die auf der Discord-API basiert, und bösartige Bots mit unterschiedlichen Funktionen.

Ein Beispiel hierfür ist das bösartige Toolkit DiscordRootKit. Diese spezielle Malware, die in Python geschrieben ist, scheint mehrere Funktionen zu haben:

  • Öffnen einer Shell auf dem laufenden Gerät.
  • Finden verschiedener Browser-Tokens – Chrome, Opera, Yandex.
  • Screenshots erstellen.
  • Aufnahme von Webcam-Schnappschüssen von der Kamera des Geräts.
  • Verschiedene Malware-Aktionen protokollieren.
  • Herunterladen einer Datei von einem angegebenen Link.
  • Kopieren einer Datei in das Windows-Startverzeichnis, damit sie beim Booten ausgeführt wird.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH, warnt deshalb: „Discord bietet Nutzern ein breites Spektrum an Features und Möglichkeiten sich zu vernetzen, zu chatten und Inhalte zu teilen. Die dafür bereitgestellte Infrastruktur kann jedoch auch für bösartige Zwecke wie die Entwicklung von Malware, die Einrichtung von Botnetzen, C2-Kommunikation und das Hosten bösartiger Dateien verwendet werden. Die Discord-API erfordert keine Art von Bestätigung oder Genehmigung und kann von jedem genutzt werden. Aufgrund dieser Freiheiten der Discord-API besteht die einzige Möglichkeit, Discord-Malware zu verhindern, darin, alle Discord-Bots zu deaktivieren. Das wiederum kann allerdings nicht passieren, ohne die Discord-Community nachhaltig zu schädigen. Folglich liegt es an den Nutzern selbst, ihre Geräte zu schützen.“

Schritte, um sich vor Discord-basierter Malware zu schützen und wie Sie erkennen, ob Sie infiziert sind:

  • Vermeiden Sie den Besuch unsicherer und unbekannter Webseiten – verdächtige Links sind immer ein Warnsignal
  • Laden Sie nur Dateien aus vertrauenswürdigen Quellen herunter – laden Sie keine Datei herunter, wenn Sie sich nicht sicher sind, dass sie sicher ist
  • Überwachen Sie den Datenverkehr in Ihrem Netzwerk – wenn Discord-Datenverkehr vorhanden ist, obwohl Discord nicht auf dem System installiert ist, wurden Sie möglicherweise mit einer auf Discord basierenden Malware infiziert.
  • Wenn Sie mit Discord-Bots arbeiten, empfehlen wir dringend, unbekannte Bots auf einem externen Server zu hosten und sie nicht auf Ihrem eigenen Rechner laufen zu lassen.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago