Hacker steuern euch über EMOJIs via DISCORD! 📸🏃‍♂️👇

Quelle: github.com/bmdyy/discord-c2/b...
Newsletter: the-morpheus.ck.page/newsletter
Selbst kostenlos Informatik lernen auf meiner Website: bootstrap.academy
* Meine Website mit allen anderen Kanälen und Newsletter *:
the-morpheus.de/
Discord:
the-morpheus.de/discord.html
Unterstützt mich - Danke!:
www.patreon.com/user?u=5322110
www.paypal.me/TheMorpheus

Пікірлер: 82

  • @x3PwnProduction
    @x3PwnProduction13 күн бұрын

    Danke für den Riesen Aufwand wieder

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    13 күн бұрын

    Sie prüfen tatsächlich theoretisch alle Accounts, aber ja, sie könnten, wenn sie wollen, die Prüfungen strenger durchführen

  • @user-rz1vq5ie4l
    @user-rz1vq5ie4l13 күн бұрын

    Hallo Cedric, Man sieht das du dich wieder sehr gut erholt hast. Es sieht so aus, das du viel Spass an diesem Video hast. Innerlich hast du dir deine Souveränität zurück erkämpft. Genug, der Psychofloskeln. Eine sehr wichtige Information. Danke, für diese Bot-Statement. Vielleicht sollte man grundsätzlich nur noch über seinen eigenen Windows-PC, den man selbst über seinen MAC steuert, ins Internet gehen. Das bringt zumindest mal Zeit. Auch für böseartige Bots. Gruß, Enigma-pi

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    13 күн бұрын

    Ich danke dir❤️

  • @true_lock
    @true_lock10 күн бұрын

    @TheMorpheusTutorials Ein Weg gegen die Malware vorzugehen ist tatsächlich das in dem Code der Bot Token gespeichert ist, man kann also sein Internet ausmachen, dann nach dem Programm suchen (was oft leider nicht so leicht ist), den Code decompilen und quasi den discord server des "Hackers" (Skids) vernsteuern. Es gibt so ein System btw auch mit Bot comands statt emojis, und das auch noch mit einem GUI beim erstellen der Malware, also perfekt für skids...

  • @Rakanay_Official
    @Rakanay_Official13 күн бұрын

    Mach mal bitte ein Video über die OpenSSH CEV-2024-6387 Sicherheitslücke, wäre sehr Interessant deine sicht davon zu sehen und was alles damit möglich ist und falls ein Angreifer es ausnutzen würde, was passieren könnte.

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    13 күн бұрын

    Danke für den Tipp 👍

  • @Fantaztig

    @Fantaztig

    10 күн бұрын

    @@Rakanay_Official Remote Code execution durch eine Race condition, schon ziemlich fies aber betrifft zum Glück erstmal nur ältere Systeme die noch 32bit sind und moderne Memory Security Features nicht unterstützen.

  • @Starfool06
    @Starfool0613 күн бұрын

    Wenn dafür Discord nicht installiert sein muss, braucht es ja dennoch irgendeine Form von Code, der ausgeführt wird. Mal ganz blöde gefragt: Was gibt es da für gängige Methoden? Ist hierfür die Grundvoraussetzung, dass Nutzer XY eine E-Mail bekommt, in der bspw. eine .pdf.exe als Anhang hängt und im Inhalt zufällig die richtige Bank verlangt diese neuen AGB zur Kenntnis zu nehmen und der Nutzer diese Datei öffnet und dann die Warnung von Windows ignoriert, dass die Datei schaden könnte? Oder gibt es da deutlich perfidere Sachen, auf die man andere aufmerksam machen sollte?

  • @true_lock

    @true_lock

    10 күн бұрын

    soweit ich weiß bekommt das Opfer eine .exe Datei, egal auf welchem weg, häufig in Passwortgesicherten .zip archiven da dort nicht vom Defender gescannt wird. Diese Malware hostet dann quasi einen Discord Bot auf dem PC des Opfers und über diesen wird dann der Pc von einem Discord Server aus gesteuert

  • @dot1298
    @dot129811 күн бұрын

    kann dies auch mit bekannten D-bots passieren? (kann manche Worte nicht ausschreiben, weil dann YT meine posts zensiert/löscht)

  • @pi3560
    @pi356012 күн бұрын

    Mal eine andere Frage zum Thema Sicherheit. Lohnt sich Sophos MDR? Klar muss man immer abwägen aber wie ist da die Einschätzung?

  • @C33Y-
    @C33Y-13 күн бұрын

    Mensch,kann jemand diese scheiss Bot - Accounts entfernen? 😭

  • @localphysicsenthusiast5315

    @localphysicsenthusiast5315

    13 күн бұрын

    Dacht ich mir auch grad. Ich hab die bisher nie gesehen bis jetzt, und die Kommentare sind ja voll mit der scheisse. Was ein Dreck

  • @Taubenlord

    @Taubenlord

    13 күн бұрын

    Das ist Schlimm 2 von 10 Kommentaren sind keine bots

  • @C33Y-

    @C33Y-

    13 күн бұрын

    @@Taubenlord ja leider, verdammt was ist das! /:

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    13 күн бұрын

    Ja, ich hab darüber sogar ein Video gemacht. kzread.info/dash/bejne/g4N93LyngtCfeps.htmlsi=vot2BsmXeW6hYnep

  • @blix7969

    @blix7969

    13 күн бұрын

    Kannst doch mal versuchen die Bots mit emojis zu steuern

  • @daspie9907
    @daspie990713 күн бұрын

    Eine Lösung, die ich verwende: Für jede Anwendung eine eigene Virtuelle Maschine verwenden, die durch KVM gehostet wird. Dann kann es mal vorkommen, dass einer dieser Computer gehackt wird, aber das breitet sich dann nicht (so schnell) auf den Rest des Systems aus. Der Discord-Client Läuft bei mir genau aus diesen Gründen (und dass Discord selber sehr freigiebig den eigenen Rechner abscannt) schon seid beginn in einer VM. Tut diese nicht mehr, dann wird der Rechner einfach neu gemacht. Und ein Angreifer hat nur Zugriff auf Discord selber.

  • @NeoAemaeth

    @NeoAemaeth

    12 күн бұрын

    Für den Angriff muss Discord aber nicht mal installiert sein. Der Angreifer muss dich ja nur irgendwie dazu bringen die Bot binary auf deinem Rechner auszuführen. Der Client dient ja nur dem Angreifer selbst als Fernsteuerung.

  • @daspie9907

    @daspie9907

    12 күн бұрын

    @@NeoAemaeth Das mag stimmen, aber der Angreifer wird so seinen Bot nicht auf jeder meiner VM installieren können, zumal ich diese regelmäßig recycle. BrowserVMs werden z.B. täglich zurückgesetzt und somit ein eventueller Bot gelöscht. Die Antwort auf einen zentralen Angriff ist immer: dezentralisiere dein System.

  • @fdsknjlsfnubk3e7hi8sx

    @fdsknjlsfnubk3e7hi8sx

    11 күн бұрын

    echt gut sein zeug auf vms innerhalb des richtigen rechners laufen zu lassen. Mir vielleucht etwas zu aufwendig aber trotzdem gut

  • @jondo7680
    @jondo768013 күн бұрын

    Hacker im tv: Sudo update screensaver.exe if(false) else destroy_firewall; Hacker in rlf: Haha 📷👇 script goes brrr.

  • @gatorrade1680

    @gatorrade1680

    13 күн бұрын

    🤣

  • @User551983
    @User55198312 күн бұрын

    Danke für das gute Video. Eine Frage, wenn man Dis(s)cord über Flatpak installiert hat, ist das für den angreifen dann immer noch einfach auf Linux was aus zu führen? Flatpaks laufen ja über eine Virtualisierung. Grüße Sandersbeek

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    12 күн бұрын

    Hey, Grundsätzlich muss das Ziel gar kein discord installiert haben. Du bist eher sowas wie ein Hoster eines discord bots, dh da braucht es den client gar nicht

  • @User551983

    @User551983

    12 күн бұрын

    @@TheMorpheusTutorials Also kann das Emoji auch aus einem anderen Programm zb. dem Browser kommen?

  • @Aliosar22
    @Aliosar2211 күн бұрын

    Der Kanal "No Text To Speech" hat auch letzte woche ein video über was ähnliches gemacht. In seinem video konnten die hacker in einem separatem Server Befehle zu den Opfern schicken.

  • @4sickness812
    @4sickness81213 күн бұрын

    Ich habe tatsächlich vor einem Jahr auch aus Spaß einen solchen Bot erstellt, allerdings in Python

  • @Raithskadar
    @Raithskadar12 күн бұрын

    Ich würde sagen: Teamspeak ftw😁

  • @OfficialChiller
    @OfficialChiller13 күн бұрын

    Das ist ja fucking S-M-A-R-T :D

  • @nico1337

    @nico1337

    13 күн бұрын

    Wie der Status meiner Festplatte

  • @TheCatAliasTNT2k
    @TheCatAliasTNT2k13 күн бұрын

    Die Windows Firewall kann (je nach Einstellung) da noch in die Quere kommen, denn die blockt gerne mal unbekannte Programme.

  • @iamwitchergeraltofrivia9670

    @iamwitchergeraltofrivia9670

    13 күн бұрын

    Nö überhaupt nicht aber gut aber nur ports dll malware kommt durch

  • @lrs_pfehler2719
    @lrs_pfehler27194 күн бұрын

    Bisschen spät dran... Mich würde mal interessieren ob rein verhaltensbasierte scanner wie Crowdstrike das erkennen würde... Müsste man mal testen

  • @maxmustermann2524
    @maxmustermann25245 сағат бұрын

    muss ich jetz alle discord serv er verlassen, weil es ausreicht auf einem server zu sein der so einen Bot hat?

  • @drakemallard6100
    @drakemallard61008 күн бұрын

    Dann hilft es nur, irgendwie den Traffic dieser API zu analysieren und per Firewall komplett zu blockieren?

  • @cfo3049
    @cfo304913 күн бұрын

    Heftig.😱 Trojaner 2.0 👀

  • @hanfo420
    @hanfo42011 күн бұрын

    c2 server werden ausgehend von der malware angesprochen, nicht eingehend. da ist nix mit firewall auf protokollebene. es können maximal die bekannten server blockiert werden, was ein vorteil von discord wäre

  • @snowbelldog
    @snowbelldog13 күн бұрын

    6:35 sind doch neu 25 MB 🫠

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    13 күн бұрын

    Ich hab den Code nicht geschrieben 😂

  • @rishiraj2548
    @rishiraj254813 күн бұрын

    🎉

  • @DG-ks5wn
    @DG-ks5wn11 күн бұрын

    Moment mal, wenn man z.b. ne hardware firewall vor den Rechnern hat ist das Problem mit discord dann noch vorhanden? Also wenn man standardmäßig alle eingehenden Verbindungen blockiert und naja ausgehend einfach die verfügbaren blocklisten benutzt? Dann dürften die Dinge wie emojis oder die discord api doch gar nicht im eigenen netz ankommen oder? Vorrausgesetzt im eigenen netz wird kein dc verwendet, da ja somit das system ausgehend zu dc keine Verbindung aufbaut etc? Auch wenn man mit dem system bzw dem eigenen netz keine Kommunikation hat bzw keine webseiten verwendet? Dann ist das eigene netz und die Systeme theoretisch noch sicher? Edit: Bspw. ist es ja auc Smartphones die Möglichkeit gegeben apps in den Berechtigungen einzuschränken. Also z.b. kamera, Mikrofon, medien können blockiert werden oder auf jedes mal nachfragen gesetzt werden, deshalb würde ich davon ausgehen, dass wenn so ein emoji Befehl kommt, dass dieser den "jedes nal nachfragen" Dialog am Smartphone auslöst oder gar nicht funktioniert. Oder es könnte sein, dass man einfach direktnachrichten blockiert aber wie im Video erklärt braucht es ja gar nicht den installierten discord Client um die Befehle geschickt tu bekommen. Das ist schon beängstigend wie soll man sich denn davor schützen? Man darf einfach keine email mit dem bot bekommen?

  • @qrockz007
    @qrockz00712 күн бұрын

    Solange ich keinen E-Mail Anhang öffne bin ich doch save oder? Hätte mir gewünscht dass auch zur Vorbeugung etwas gesagt wird.

  • @2minuss

    @2minuss

    12 күн бұрын

    Hätte mich auch interessiert.

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    12 күн бұрын

    Jain, solange du keine Dateien von Fremden öffnest bist du safe. Email ist einer Option, infizierte Downloads, infizierte store Pakete, Websites..., die Liste ist lang

  • @user-xu3so2ug1f
    @user-xu3so2ug1f13 күн бұрын

    wenn mans mit user token macht, wird es sogar noch schlimmer

  • @alitz
    @alitz13 күн бұрын

    Das Ziel muss Discord nicht installiert haben weil?

  • @nico1337

    @nico1337

    13 күн бұрын

    Ein Discord Bot interagiert nur mit der API von Discord. Dazu braucht es keinen Discord Client.

  • @TheMorpheusTutorials

    @TheMorpheusTutorials

    13 күн бұрын

    Danke dafür, Nico 😊

  • @zafura

    @zafura

    12 күн бұрын

    Nicht-Programmierer hier: Aber es ist doch erforderlich, dass das Emoji irgendwie auf dem System ankommt. Wie kommt der ohne Client überhaupt an? Bzw. wie erhält die API Zugang zum System? Oder ist das genau die Schadsoftware, die dann den Zugang zur API hat und Befehle aus vermeintlich vertrauenswürdiger Quelle empfangen kann? Die Frage ist vermutlich richtig dumm, aber hab da einfach wenig Ahnung und hätte gern mehr 🙃

  • @nico1337

    @nico1337

    12 күн бұрын

    @@zafura Die Schadsoftware kann einfach wie jede andere Software ins Internet gehen und Befehle über die API Adresse von Discord austauschen. Sie arbeitet im Grunde wie ein Discord Bot. Das Emoji kommt bei dir über diese Verbindung an. Hoffe das ist besser verständlich.

  • @Justinsan
    @Justinsan11 күн бұрын

    eine einfache lösung wäre folgendes (basic code, mit kommentare für python anfänger): import os import time import re import threading # Muster für schädlichen Code patterns = [ re.compile(r'import\s+pyscreenshot'), re.compile(r'import\s+requests'), re.compile(r'import\s+urllib'), re.compile(r'curl\s+'), re.compile(r'wget\s+'), re.compile(r'discord'), ] # Funktion zur Überprüfung einer Datei def scan_file(file_path): try: with open(file_path, 'r') as file: content = file.read() for pattern in patterns: if pattern.search(content): print(f"Schädlicher Code gefunden in {file_path}") return True except Exception as e: print(f"Fehler beim Lesen der Datei {file_path}: {e}") return False # Funktion zur Überprüfung des Verzeichnisses def scan_directory(directory): for root, _, files in os.walk(directory): for file in files: if file.endswith('.py') or file.endswith('.sh'): file_path = os.path.join(root, file) scan_file(file_path) # Funktion, die im Hintergrund läuft und die gesamten Festplatten überwacht def background_scanner(): while True: for partition in os.listdir('/mnt'): partition_path = os.path.join('/mnt', partition) if os.path.ismount(partition_path): scan_directory(partition_path) time.sleep(60) # Überprüfe alle 60 Sekunden # Starten des Hintergrundthreads scanner_thread = threading.Thread(target=background_scanner) scanner_thread.daemon = True scanner_thread.start() # Hauptthread wartet, damit das Programm nicht endet while True: time.sleep(1) dass sollte eigentlich funktionieren, bin offen für Verbesserungs vorschläge

  • @yuitutorials
    @yuitutorials13 күн бұрын

    Bin der erste Mensch im Kommentarbereich ;D

  • @Ph34rNoB33r

    @Ph34rNoB33r

    13 күн бұрын

    Der zweite. Vermutlich. Wer weiß denn schon, wer ein Bot ist.

  • @Rakanay_Official

    @Rakanay_Official

    13 күн бұрын

    Selbst die Bots nehmen Kommentare von gewöhnlichen Nutzer.

  • @pluxi0201
    @pluxi020113 күн бұрын

  • @iamwitchergeraltofrivia9670
    @iamwitchergeraltofrivia967013 күн бұрын

    Wer die Hardware kaputt machen will windows 11 installieren mit internet verbinden dann kriegt man automatisch dll malware ist das nicht super

  • @Xvemon
    @Xvemon13 күн бұрын

    Ich benutze discord zum Glück nicht mehr.

  • @nico1337

    @nico1337

    13 күн бұрын

    Was hat das hiermit zu tun? Man muss dafür kein Discord installiert haben

  • @resonanter

    @resonanter

    13 күн бұрын

    9:47 Ich zitiere: "Ihr müsst dazu bei euch nicht Discord installiert haben, das ziel muss Discord nicht installiert haben."

  • @DarkyxLucas

    @DarkyxLucas

    13 күн бұрын

    @@resonanter Discord geht auch mit dem Browser. Aber wenn ich Discord, weder Browser noch die App nutze, kann nichts passiern. Das Wäre mir neu, wenn ich keine Verbindung zum DC Server, was bekomme.

  • @nico1337

    @nico1337

    13 күн бұрын

    @@DarkyxLucas Doch, das macht keinen Unterschied. Ein Discord Bot braucht keinen Discord Client, sonst müsste ja auf jedem Server eine GUI laufen.

  • @ComputerGuruPaddy

    @ComputerGuruPaddy

    13 күн бұрын

    Einfach in der host Datei die Adressen von discord eintragen fertig.