{"id":27706,"date":"2021-11-10T14:54:51","date_gmt":"2021-11-10T12:54:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27706"},"modified":"2021-11-10T14:54:51","modified_gmt":"2021-11-10T12:54:51","slug":"malware-in-discord","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malware-in-discord\/27706\/","title":{"rendered":"B\u00f6sartige Aktivit\u00e4ten in Discord-Chats"},"content":{"rendered":"<p>In den sechs Jahren, seit der Einf\u00fchrung der Chat- und VoIP-Dienste von Discord, wurde die Plattform zu einem beliebten Tool f\u00fcr den Aufbau von Interessen-Communitys, insbesondere unter den Gamern. Allerdings ist es m\u00f6glich Discord, genau wie jede andere Plattform, die benutzergenerierte Inhalte hostet, f\u00fcr Exploits auszunutzen. Die umfassenden Personalisierungsoptionen stellen leider auch eine offene T\u00fcr dar, die es erm\u00f6glicht normale Benutzer anzugreifen, sowohl auf als auch au\u00dferhalb des Chat-Servers. J\u00fcngste Studien zur Sicherheit von Discord haben einige Cyberangriff-Szenarien offengelegt, die mit dem Chat-Service der Plattform verbunden sind. Einige der Szenarien k\u00f6nnten eine wahrhafte Gefahr f\u00fcr die Benutzer darstellen. Finden Sie heraus, wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Malware-Verteilung \u00fcber Discord<\/h2>\n<p>Die offensichtlichste Gefahr ist die Verteilung von sch\u00e4dlichen Dateien \u00fcber Discord. Eine aktuelle <a href=\"https:\/\/www.riskiq.com\/blog\/external-threat-management\/discord-cdn-abuse-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> hat mehrere Duzende Malwaretypen auf der Plattform entdeckt. Wir bezeichnen diese Gefahr als \u201eoffensichtlich\u201c, weil der Austausch von Dateien auf Discord sehr einfach ist \u2013 jeder Datei, die auf die Plattform hochgeladen wird, erh\u00e4lt eine URL, die folgenderma\u00dfen formatiert ist:<\/p>\n<p><code>cdn.discordapp.com\/attachments\/{channel ID}\/{file ID}\/{file name}<\/code><\/p>\n<p>Die meisten Dateien k\u00f6nnen von jedem heruntergeladen werden, der \u00fcber den entsprechenden Link verf\u00fcgt.<\/p>\n<p>In der Studie wird ein Angriff aus dem echten Leben als Beispiel genommen: Eine gef\u00e4lschte Website, auf der die Zoom-Videokonferenz-Plattform Zoom zum Download angeboten wird. Die Website sieht der echten t\u00e4uschend \u00e4hnlich und die b\u00f6sartige Datei wird auf einem Discord-Server gehostet. Dadurch ist es m\u00f6glich die Sicherheitsmechanismen f\u00fcr Downloads aus nicht vertrauensw\u00fcrdigen Quellen zu umgehen. Au\u00dferdem setzen die Betr\u00fcger darauf, dass die Server von beliebten Anwendungen, die von Millionen von Menschen verwendet werden, nicht so schnell von Malware-Schutz-L\u00f6sungen blockiert werden.<\/p>\n<p>Der b\u00f6sartige \u201eLifehack\u201c ist so offensichtlich, wie die Schutzma\u00dfnahmen, um sich davor zu sch\u00fctzen: Qualitativ hochwertige, zuverl\u00e4ssige Sicherheitsl\u00f6sungen \u00fcberpr\u00fcfen weit mehr als die Download-Quelle, um festzustellen, wie hoch der Bedrohungsgrad einer Datei ist. Die Tools von Kaspersky entdecken b\u00f6sartige Funktionalit\u00e4ten sofort, wenn ein Benutzer zum ersten Mal versucht die Datei herunterzuladen. Daraufhin werden \u00fcber ein cloud-basiertes Sicherheitssystem auch alle anderen Benutzer dar\u00fcber informiert, dass diese Datei blockiert werden sollte.<\/p>\n<p>Alle Onlinedienste, die das Hochladen von benutzergenerierten Inhalten erlauben, werden gelegentlich mit b\u00f6sartigen Absichten zweckentfremdet verwendet. Auf kostenlosen Webhosting-Seiten werden zum Beispiel Phishing-Websites erstellt, Filesharing-Dienste werden verwendet, um Trojaner zu verteilen und Formularservices werden als Spam-Kan\u00e4le missbraucht. Das waren nur einige Beispiele \u2013 die Liste ist lang \u2026 Die Besitzer der Plattformen versuchen nat\u00fcrlich gegen den Missbrauch anzuk\u00e4mpfen, aber die Ergebnisse fallen unterschiedlich aus.<\/p>\n<p>Die Discord-Entwickler sollten beispielsweise zumindest einige grundlegende Sicherheitsmechanismen implementieren: Dateien, die auf einem bestimmten Chat-Server verwendet werden, m\u00fcssen nicht f\u00fcr alle Welt zug\u00e4nglich sein. Die \u00dcberpr\u00fcfung und automatische Blockierung von Malware w\u00e4re auch keine schlechte Idee. Das sind allerdings nur die weniger exotischen Probleme von Discord, die mit allgemeinen Ma\u00dfnahmen zur Verhinderung von Malware-Verteilung bek\u00e4mpft werden k\u00f6nnen. Es gibt weitaus mehr Bedrohungen f\u00fcr Discord-Benutzer.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n<h2>B\u00f6sartige Bots<\/h2>\n<p>Eine weitere vor kurzem durchgef\u00fchrte <a href=\"https:\/\/blog.checkpoint.com\/2021\/10\/21\/using-discord-infrastructure-for-malicious-intent\/\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> zeigte, wie einfach das Bot-System von Discord f\u00fcr b\u00f6sartige Zwecke ausgenutzt werden kann. Durch die Bots werden die Chat-Server-Funktionalit\u00e4ten auf mehrere Weisen erweitert und Discord bietet eine riesige Anzahl an Optionen zur Personalisierung der Benutzer-Chats. Vor Kurzem wurde ein Beispiel eines chatbezogenen b\u00f6sartigen Codes auf GitHub ver\u00f6ffentlicht (und ziemlich schnell wieder entfernt). Durch die Verwendung von F\u00e4higkeiten der Discord-API war der Autor dazu in der Lage, willk\u00fcrlichen Code auf dem Rechner eines Benutzers auszuf\u00fchren. Das k\u00f6nnte in etwa so aussehen:<\/p>\n<div id=\"attachment_27707\" style=\"width: 918px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27707\" class=\"wp-image-27707 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/11\/10122256\/malware-in-discord-chatbot-trojan.png\" alt=\"Beispiel eines beliebigen Programms, das auf dem Rechner eines Benutzers l\u00e4uft und den Befehl aus dem Discord-Chat ausf\u00fchrt\" width=\"908\" height=\"612\"><p id=\"caption-attachment-27707\" class=\"wp-caption-text\">Ein b\u00f6sartiger Chatbot schickt einen Befehl \u00fcber einen Discord-Chat und startet so ein beliebiges Programm auf dem Rechner eines Benutzers. <a href=\"https:\/\/blog.checkpoint.com\/2021\/10\/21\/using-discord-infrastructure-for-malicious-intent\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>In einem der Szenarios macht sich der b\u00f6sartige Code einen lokal installierten Discord-Client zunutze, um automatisch zu starten, sobald der Rechner hochgefahren wird. Einen Bot aus einer nicht vertrauensw\u00fcrdigen Quellen herunterzuladen kann diese Art von Infizierung zur Folge haben.<\/p>\n<p>Die Forscher untersuchten aber auch noch ein weiteres Szenario, bei dem es nicht erforderlich ist, dass der Benutzer einen Discord-Client herunterl\u00e4dt. In diesem Fall verwendete die Malware den Chat-Service als Kommunikationsmittel. Aufgrund der \u00f6ffentlich zug\u00e4nglichen API, dem unkomplizierten Registrierungsvorgang und der simplen Datenverschl\u00fcsselung kann eine Backdoor auf einfache und bequeme Weise Discord verwenden, um Daten \u00fcber das infizierte System an die Betreiber zu senden und im Gegenzug die Befehle erhalten, die es erm\u00f6glichen Code auszuf\u00fchren, neue b\u00f6sartige Module hochzuladen usw.<\/p>\n<p>Diese Art von Szenario stellt eine gro\u00dfe Gefahr dar, denn die Arbeit der Angreifer wird dadurch erheblich erleichtert \u2013 in diesem Fall ist es nicht notwendig eine Kommunikationsschnittstelle mit infizierten Computern zu erstellen, da sie stattdessen etwas verwenden k\u00f6nnen, das bereits zur Verf\u00fcgung steht. Au\u00dferdem wird durch diese Taktik das Entdecken von b\u00f6sartigen Aktivit\u00e4ten erschwert \u2013 die Kommunikation zwischen der Backdoor und dem Betreiber sehen aus wie normale Benutzeraktivit\u00e4t in einem beliebten Chat.<\/p>\n<h2>Schutz f\u00fcr Gamer<\/h2>\n<p>Auch wenn die oben erl\u00e4uterten Bedrohungen eine Gefahr f\u00fcr alle Discord-Benutzer darstellen, sind davon besonders die Gamer betroffen, die Discord als ein Game-Add-in verwenden, z. B. f\u00fcr Audio- und Textkommunikation, Streaming, Gaming-Statistiken usw. Diese Art von Benutzung umfasst betr\u00e4chtliche Personalisierung und erh\u00f6ht das Risiko des Benutzers, weil die Wahrscheinlichkeit h\u00f6her ist, dass er sch\u00e4dlichen Erweiterungen findet und diese installiert.<\/p>\n<p>In der entspannten, scheinbar sicheren Umgebung von Discord lauert auch noch eine weitere Gefahr, denn dadurch wird die Erfolgsrate der Social-Engineering-Techniken gesteigert. Das hat seinen Grund: Potenzielle Opfer sind einfacher in einem gem\u00fctlichen Chat mit Leuten zu k\u00f6dern, die als nette Bekannten betrachtet werden. Wir empfehlen in Discord die gleichen Regeln f\u00fcr digitale Hygiene, die auch f\u00fcr alle anderen Onlinedienste gelten, anzuwenden: Vermeiden Sie es auf verd\u00e4chtige Links zu klicken oder obskure Dateien herunterzuladen. \u00dcberpr\u00fcfen Sie sorgf\u00e4ltig jedes Angebot, das zu gut ist, um wahr zu sein. Achten Sie au\u00dferdem darauf keine pers\u00f6nlichen oder finanziellen Informationen in Discord preiszugeben.<\/p>\n<p>Was die Trojaner und Backdoors betrifft, die auf Discord basieren oder einfach \u00fcber die Plattform verteilt werden, unterscheiden sie sich im Wesentlichen nicht von anderen Malwaretypen. Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Virenschutz-App<\/a>\u00a0um auf der sicheren Seite zu bleiben. Lassen Sie die Schutzl\u00f6sung ununterbrochen laufen \u2013 noch nicht einmal f\u00fcr die Installation von Software oder dem Hinzuf\u00fcgen eines Bots zu einem Chat sollte der Schutz deaktiviert werden. Beachten Sie au\u00dferdem die Warnmeldungen.<\/p>\n<p>Die Rechner-Leistung sollte durch das Antivirenprogramm nicht beeintr\u00e4chtigt werden. Unsere Sicherheitsprodukte bieten beispielsweise einen Game-Modus, der die Systembelastung <a href=\"https:\/\/www.kaspersky.de\/blog\/speedrunning-with-kaspersky\/24820\/\" target=\"_blank\" rel=\"noopener\">minimiert<\/a>, ohne an Schutzleistung einzub\u00fc\u00dfen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-gaming\">\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen von aktuellen Forschungen sprechen wir \u00fcber mehrere Szenarien, die auf b\u00f6sartige Aktivit\u00e4ten in Discord zur\u00fcckzuf\u00fchren sind.<\/p>\n","protected":false},"author":665,"featured_media":27708,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3767,2476,1650,984,1359],"class_list":{"0":"post-27706","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-discord","9":"tag-gamers","10":"tag-malware","11":"tag-messenger","12":"tag-videospiele"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-in-discord\/27706\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-in-discord\/23600\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-in-discord\/19052\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-in-discord\/25662\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-in-discord\/23722\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-in-discord\/23264\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-in-discord\/26396\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-in-discord\/25945\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-in-discord\/31891\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-in-discord\/10239\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-in-discord\/42846\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-in-discord\/18050\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-in-discord\/18440\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/malware-in-discord\/15502\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-in-discord\/31940\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-in-discord\/27808\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-in-discord\/24572\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-in-discord\/29915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-in-discord\/29718\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/gamers\/","name":"Gamers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27706"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27706\/revisions"}],"predecessor-version":[{"id":27711,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27706\/revisions\/27711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27708"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}