Hacker steuern euch über EMOJIs via DISCORD! 📸🏃‍♂️👇

Sdílet
Vložit
  • čas přidán 1. 07. 2024
  • Quelle: github.com/bmdyy/discord-c2/b...
    Newsletter: the-morpheus.ck.page/newsletter
    Selbst kostenlos Informatik lernen auf meiner Website: bootstrap.academy
    * Meine Website mit allen anderen Kanälen und Newsletter *:
    the-morpheus.de/
    Discord:
    the-morpheus.de/discord.html
    Unterstützt mich - Danke!:
    www.patreon.com/user?u=5322110
    www.paypal.me/TheMorpheus

Komentáře • 80

  • @x3PwnProduction
    @x3PwnProduction Před 6 dny +15

    Danke für den Riesen Aufwand wieder

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Před 6 dny +6

      Sie prüfen tatsächlich theoretisch alle Accounts, aber ja, sie könnten, wenn sie wollen, die Prüfungen strenger durchführen

  • @user-rz1vq5ie4l
    @user-rz1vq5ie4l Před 5 dny +4

    Hallo Cedric,
    Man sieht das du dich wieder sehr gut erholt hast. Es sieht so aus, das du viel Spass an diesem Video hast. Innerlich hast du dir deine Souveränität zurück erkämpft.
    Genug, der Psychofloskeln.
    Eine sehr wichtige Information. Danke, für diese Bot-Statement.
    Vielleicht sollte man grundsätzlich nur noch über seinen eigenen Windows-PC, den man selbst über seinen MAC steuert, ins Internet gehen.
    Das bringt zumindest mal Zeit. Auch für böseartige Bots.
    Gruß, Enigma-pi

  • @Rakanay_Official
    @Rakanay_Official Před 6 dny +15

    Mach mal bitte ein Video über die OpenSSH CEV-2024-6387 Sicherheitslücke, wäre sehr Interessant deine sicht davon zu sehen und was alles damit möglich ist und falls ein Angreifer es ausnutzen würde, was passieren könnte.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Před 6 dny +5

      Danke für den Tipp 👍

    • @Fantaztig
      @Fantaztig Před 2 dny

      @@Rakanay_Official Remote Code execution durch eine Race condition, schon ziemlich fies aber betrifft zum Glück erstmal nur ältere Systeme die noch 32bit sind und moderne Memory Security Features nicht unterstützen.

  • @true_lock
    @true_lock Před 3 dny

    @TheMorpheusTutorials
    Ein Weg gegen die Malware vorzugehen ist tatsächlich das in dem Code der Bot Token gespeichert ist, man kann also sein Internet ausmachen, dann nach dem Programm suchen (was oft leider nicht so leicht ist), den Code decompilen und quasi den discord server des "Hackers" (Skids) vernsteuern. Es gibt so ein System btw auch mit Bot comands statt emojis, und das auch noch mit einem GUI beim erstellen der Malware, also perfekt für skids...

  • @dot1298
    @dot1298 Před 4 dny +1

    kann dies auch mit bekannten D-bots passieren? (kann manche Worte nicht ausschreiben, weil dann YT meine posts zensiert/löscht)

  • @jondo7680
    @jondo7680 Před 5 dny +7

    Hacker im tv: Sudo update screensaver.exe if(false) else destroy_firewall;
    Hacker in rlf: Haha 📷👇 script goes brrr.

  • @Starfool06
    @Starfool06 Před 6 dny +5

    Wenn dafür Discord nicht installiert sein muss, braucht es ja dennoch irgendeine Form von Code, der ausgeführt wird. Mal ganz blöde gefragt: Was gibt es da für gängige Methoden? Ist hierfür die Grundvoraussetzung, dass Nutzer XY eine E-Mail bekommt, in der bspw. eine .pdf.exe als Anhang hängt und im Inhalt zufällig die richtige Bank verlangt diese neuen AGB zur Kenntnis zu nehmen und der Nutzer diese Datei öffnet und dann die Warnung von Windows ignoriert, dass die Datei schaden könnte? Oder gibt es da deutlich perfidere Sachen, auf die man andere aufmerksam machen sollte?

    • @true_lock
      @true_lock Před 3 dny

      soweit ich weiß bekommt das Opfer eine .exe Datei, egal auf welchem weg, häufig in Passwortgesicherten .zip archiven da dort nicht vom Defender gescannt wird. Diese Malware hostet dann quasi einen Discord Bot auf dem PC des Opfers und über diesen wird dann der Pc von einem Discord Server aus gesteuert

  • @pi3560
    @pi3560 Před 5 dny

    Mal eine andere Frage zum Thema Sicherheit. Lohnt sich Sophos MDR? Klar muss man immer abwägen aber wie ist da die Einschätzung?

  • @Aliosar22
    @Aliosar22 Před 4 dny

    Der Kanal "No Text To Speech" hat auch letzte woche ein video über was ähnliches gemacht. In seinem video konnten die hacker in einem separatem Server Befehle zu den Opfern schicken.

  • @drakemallard6100
    @drakemallard6100 Před dnem

    Dann hilft es nur, irgendwie den Traffic dieser API zu analysieren und per Firewall komplett zu blockieren?

  • @daspie9907
    @daspie9907 Před 5 dny +2

    Eine Lösung, die ich verwende: Für jede Anwendung eine eigene Virtuelle Maschine verwenden, die durch KVM gehostet wird. Dann kann es mal vorkommen, dass einer dieser Computer gehackt wird, aber das breitet sich dann nicht (so schnell) auf den Rest des Systems aus. Der Discord-Client Läuft bei mir genau aus diesen Gründen (und dass Discord selber sehr freigiebig den eigenen Rechner abscannt) schon seid beginn in einer VM. Tut diese nicht mehr, dann wird der Rechner einfach neu gemacht. Und ein Angreifer hat nur Zugriff auf Discord selber.

    • @NeoAemaeth
      @NeoAemaeth Před 5 dny

      Für den Angriff muss Discord aber nicht mal installiert sein. Der Angreifer muss dich ja nur irgendwie dazu bringen die Bot binary auf deinem Rechner auszuführen. Der Client dient ja nur dem Angreifer selbst als Fernsteuerung.

    • @daspie9907
      @daspie9907 Před 5 dny

      @@NeoAemaeth Das mag stimmen, aber der Angreifer wird so seinen Bot nicht auf jeder meiner VM installieren können, zumal ich diese regelmäßig recycle. BrowserVMs werden z.B. täglich zurückgesetzt und somit ein eventueller Bot gelöscht. Die Antwort auf einen zentralen Angriff ist immer: dezentralisiere dein System.

    • @fdsknjlsfnubk3e7hi8sx
      @fdsknjlsfnubk3e7hi8sx Před 4 dny

      echt gut sein zeug auf vms innerhalb des richtigen rechners laufen zu lassen. Mir vielleucht etwas zu aufwendig aber trotzdem gut

  • @User551983
    @User551983 Před 5 dny

    Danke für das gute Video. Eine Frage, wenn man Dis(s)cord über Flatpak installiert hat, ist das für den angreifen dann immer noch einfach auf Linux was aus zu führen? Flatpaks laufen ja über eine Virtualisierung. Grüße Sandersbeek

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Před 5 dny +1

      Hey,
      Grundsätzlich muss das Ziel gar kein discord installiert haben. Du bist eher sowas wie ein Hoster eines discord bots, dh da braucht es den client gar nicht

    • @User551983
      @User551983 Před 5 dny

      @@TheMorpheusTutorials Also kann das Emoji auch aus einem anderen Programm zb. dem Browser kommen?

  • @C33Y-
    @C33Y- Před 6 dny +17

    Mensch,kann jemand diese scheiss Bot - Accounts entfernen? 😭

    • @localphysicsenthusiast5315
      @localphysicsenthusiast5315 Před 6 dny +1

      Dacht ich mir auch grad. Ich hab die bisher nie gesehen bis jetzt, und die Kommentare sind ja voll mit der scheisse. Was ein Dreck

    • @Taubenlord
      @Taubenlord Před 6 dny +2

      Das ist Schlimm 2 von 10 Kommentaren sind keine bots

    • @C33Y-
      @C33Y- Před 6 dny

      @@Taubenlord ja leider, verdammt was ist das! /:

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Před 6 dny +15

      Ja, ich hab darüber sogar ein Video gemacht. czcams.com/video/QOIzZnRm9J8/video.htmlsi=vot2BsmXeW6hYnep

    • @blix7969
      @blix7969 Před 6 dny +3

      Kannst doch mal versuchen die Bots mit emojis zu steuern

  • @TheCatAliasTNT2k
    @TheCatAliasTNT2k Před 6 dny +1

    Die Windows Firewall kann (je nach Einstellung) da noch in die Quere kommen, denn die blockt gerne mal unbekannte Programme.

  • @hanfo420
    @hanfo420 Před 4 dny

    c2 server werden ausgehend von der malware angesprochen, nicht eingehend. da ist nix mit firewall auf protokollebene. es können maximal die bekannten server blockiert werden, was ein vorteil von discord wäre

  • @DG-ks5wn
    @DG-ks5wn Před 4 dny

    Moment mal, wenn man z.b. ne hardware firewall vor den Rechnern hat ist das Problem mit discord dann noch vorhanden? Also wenn man standardmäßig alle eingehenden Verbindungen blockiert und naja ausgehend einfach die verfügbaren blocklisten benutzt?
    Dann dürften die Dinge wie emojis oder die discord api doch gar nicht im eigenen netz ankommen oder? Vorrausgesetzt im eigenen netz wird kein dc verwendet, da ja somit das system ausgehend zu dc keine Verbindung aufbaut etc?
    Auch wenn man mit dem system bzw dem eigenen netz keine Kommunikation hat bzw keine webseiten verwendet? Dann ist das eigene netz und die Systeme theoretisch noch sicher?
    Edit: Bspw. ist es ja auc Smartphones die Möglichkeit gegeben apps in den Berechtigungen einzuschränken. Also z.b. kamera, Mikrofon, medien können blockiert werden oder auf jedes mal nachfragen gesetzt werden, deshalb würde ich davon ausgehen, dass wenn so ein emoji Befehl kommt, dass dieser den "jedes nal nachfragen" Dialog am Smartphone auslöst oder gar nicht funktioniert. Oder es könnte sein, dass man einfach direktnachrichten blockiert aber wie im Video erklärt braucht es ja gar nicht den installierten discord Client um die Befehle geschickt tu bekommen. Das ist schon beängstigend wie soll man sich denn davor schützen? Man darf einfach keine email mit dem bot bekommen?

  • @Raithskadar
    @Raithskadar Před 5 dny +1

    Ich würde sagen: Teamspeak ftw😁

  • @4sickness812
    @4sickness812 Před 5 dny

    Ich habe tatsächlich vor einem Jahr auch aus Spaß einen solchen Bot erstellt, allerdings in Python

  • @OfficialChiller
    @OfficialChiller Před 6 dny +1

    Das ist ja fucking S-M-A-R-T :D

    • @nico1337
      @nico1337 Před 6 dny +2

      Wie der Status meiner Festplatte

  • @qrockz007
    @qrockz007 Před 5 dny +2

    Solange ich keinen E-Mail Anhang öffne bin ich doch save oder? Hätte mir gewünscht dass auch zur Vorbeugung etwas gesagt wird.

    • @2minuss
      @2minuss Před 5 dny

      Hätte mich auch interessiert.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Před 5 dny

      Jain, solange du keine Dateien von Fremden öffnest bist du safe. Email ist einer Option, infizierte Downloads, infizierte store Pakete, Websites..., die Liste ist lang

  • @snowbelldog
    @snowbelldog Před 6 dny +2

    6:35 sind doch neu 25 MB 🫠

  • @user-xu3so2ug1f
    @user-xu3so2ug1f Před 5 dny +1

    wenn mans mit user token macht, wird es sogar noch schlimmer

  • @cfo3049
    @cfo3049 Před 6 dny +1

    Heftig.😱 Trojaner 2.0 👀

  • @alitz
    @alitz Před 6 dny +3

    Das Ziel muss Discord nicht installiert haben weil?

    • @nico1337
      @nico1337 Před 6 dny +12

      Ein Discord Bot interagiert nur mit der API von Discord. Dazu braucht es keinen Discord Client.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Před 6 dny +3

      Danke dafür, Nico 😊

    • @zafura
      @zafura Před 5 dny +1

      Nicht-Programmierer hier: Aber es ist doch erforderlich, dass das Emoji irgendwie auf dem System ankommt. Wie kommt der ohne Client überhaupt an?
      Bzw. wie erhält die API Zugang zum System?
      Oder ist das genau die Schadsoftware, die dann den Zugang zur API hat und Befehle aus vermeintlich vertrauenswürdiger Quelle empfangen kann?
      Die Frage ist vermutlich richtig dumm, aber hab da einfach wenig Ahnung und hätte gern mehr 🙃

    • @nico1337
      @nico1337 Před 5 dny

      @@zafura Die Schadsoftware kann einfach wie jede andere Software ins Internet gehen und Befehle über die API Adresse von Discord austauschen. Sie arbeitet im Grunde wie ein Discord Bot. Das Emoji kommt bei dir über diese Verbindung an. Hoffe das ist besser verständlich.

  • @rishiraj2548
    @rishiraj2548 Před 6 dny

    🎉

  • @Justinsan
    @Justinsan Před 4 dny

    eine einfache lösung wäre folgendes (basic code, mit kommentare für python anfänger):
    import os
    import time
    import re
    import threading
    # Muster für schädlichen Code
    patterns = [
    re.compile(r'import\s+pyscreenshot'),
    re.compile(r'import\s+requests'),
    re.compile(r'import\s+urllib'),
    re.compile(r'curl\s+'),
    re.compile(r'wget\s+'),
    re.compile(r'discord'),
    ]
    # Funktion zur Überprüfung einer Datei
    def scan_file(file_path):
    try:
    with open(file_path, 'r') as file:
    content = file.read()
    for pattern in patterns:
    if pattern.search(content):
    print(f"Schädlicher Code gefunden in {file_path}")
    return True
    except Exception as e:
    print(f"Fehler beim Lesen der Datei {file_path}: {e}")
    return False
    # Funktion zur Überprüfung des Verzeichnisses
    def scan_directory(directory):
    for root, _, files in os.walk(directory):
    for file in files:
    if file.endswith('.py') or file.endswith('.sh'):
    file_path = os.path.join(root, file)
    scan_file(file_path)
    # Funktion, die im Hintergrund läuft und die gesamten Festplatten überwacht
    def background_scanner():
    while True:
    for partition in os.listdir('/mnt'):
    partition_path = os.path.join('/mnt', partition)
    if os.path.ismount(partition_path):
    scan_directory(partition_path)
    time.sleep(60) # Überprüfe alle 60 Sekunden
    # Starten des Hintergrundthreads
    scanner_thread = threading.Thread(target=background_scanner)
    scanner_thread.daemon = True
    scanner_thread.start()
    # Hauptthread wartet, damit das Programm nicht endet
    while True:
    time.sleep(1)
    dass sollte eigentlich funktionieren, bin offen für Verbesserungs vorschläge

  • @yuitutorials
    @yuitutorials Před 6 dny +4

    Bin der erste Mensch im Kommentarbereich ;D

    • @Ph34rNoB33r
      @Ph34rNoB33r Před 6 dny

      Der zweite. Vermutlich. Wer weiß denn schon, wer ein Bot ist.

    • @Rakanay_Official
      @Rakanay_Official Před 6 dny

      Selbst die Bots nehmen Kommentare von gewöhnlichen Nutzer.

  • @pluxi0201
    @pluxi0201 Před 5 dny

  • @iamwitchergeraltofrivia9670

    Wer die Hardware kaputt machen will windows 11 installieren mit internet verbinden dann kriegt man automatisch dll malware ist das nicht super

  • @Xvemon
    @Xvemon Před 6 dny +5

    Ich benutze discord zum Glück nicht mehr.

    • @nico1337
      @nico1337 Před 6 dny +5

      Was hat das hiermit zu tun? Man muss dafür kein Discord installiert haben

    • @resonanter
      @resonanter Před 6 dny +1

      9:47 Ich zitiere: "Ihr müsst dazu bei euch nicht Discord installiert haben, das ziel muss Discord nicht installiert haben."

    • @DarkyxLucas
      @DarkyxLucas Před 6 dny +2

      @@resonanter Discord geht auch mit dem Browser. Aber wenn ich Discord, weder Browser noch die App nutze, kann nichts passiern. Das Wäre mir neu, wenn ich keine Verbindung zum DC Server, was bekomme.

    • @nico1337
      @nico1337 Před 6 dny +3

      @@DarkyxLucas Doch, das macht keinen Unterschied. Ein Discord Bot braucht keinen Discord Client, sonst müsste ja auf jedem Server eine GUI laufen.

    • @ComputerGuruPaddy
      @ComputerGuruPaddy Před 6 dny

      Einfach in der host Datei die Adressen von discord eintragen fertig.