Це відео не доступне.
Перепрошуємо.

Hacker steuern euch über EMOJIs via DISCORD! 📸🏃‍♂️👇

Поділитися
Вставка
  • Опубліковано 1 лип 2024
  • Quelle: github.com/bmd...
    Newsletter: the-morpheus.c...
    Selbst kostenlos Informatik lernen auf meiner Website: bootstrap.academy
    * Meine Website mit allen anderen Kanälen und Newsletter *:
    the-morpheus.de/
    Discord:
    the-morpheus.d...
    Unterstützt mich - Danke!:
    www.patreon.co...
    www.paypal.me/...

КОМЕНТАРІ • 82

  • @x3PwnProduction
    @x3PwnProduction Місяць тому +15

    Danke für den Riesen Aufwand wieder

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Місяць тому +6

      Sie prüfen tatsächlich theoretisch alle Accounts, aber ja, sie könnten, wenn sie wollen, die Prüfungen strenger durchführen

  • @user-rz1vq5ie4l
    @user-rz1vq5ie4l Місяць тому +5

    Hallo Cedric,
    Man sieht das du dich wieder sehr gut erholt hast. Es sieht so aus, das du viel Spass an diesem Video hast. Innerlich hast du dir deine Souveränität zurück erkämpft.
    Genug, der Psychofloskeln.
    Eine sehr wichtige Information. Danke, für diese Bot-Statement.
    Vielleicht sollte man grundsätzlich nur noch über seinen eigenen Windows-PC, den man selbst über seinen MAC steuert, ins Internet gehen.
    Das bringt zumindest mal Zeit. Auch für böseartige Bots.
    Gruß, Enigma-pi

  • @true_lock
    @true_lock Місяць тому

    @TheMorpheusTutorials
    Ein Weg gegen die Malware vorzugehen ist tatsächlich das in dem Code der Bot Token gespeichert ist, man kann also sein Internet ausmachen, dann nach dem Programm suchen (was oft leider nicht so leicht ist), den Code decompilen und quasi den discord server des "Hackers" (Skids) vernsteuern. Es gibt so ein System btw auch mit Bot comands statt emojis, und das auch noch mit einem GUI beim erstellen der Malware, also perfekt für skids...

  • @Rakanay_Official
    @Rakanay_Official Місяць тому +15

    Mach mal bitte ein Video über die OpenSSH CEV-2024-6387 Sicherheitslücke, wäre sehr Interessant deine sicht davon zu sehen und was alles damit möglich ist und falls ein Angreifer es ausnutzen würde, was passieren könnte.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Місяць тому +5

      Danke für den Tipp 👍

    • @Fantaztig
      @Fantaztig Місяць тому

      @@Rakanay_Official Remote Code execution durch eine Race condition, schon ziemlich fies aber betrifft zum Glück erstmal nur ältere Systeme die noch 32bit sind und moderne Memory Security Features nicht unterstützen.

  • @Starfool06
    @Starfool06 Місяць тому +5

    Wenn dafür Discord nicht installiert sein muss, braucht es ja dennoch irgendeine Form von Code, der ausgeführt wird. Mal ganz blöde gefragt: Was gibt es da für gängige Methoden? Ist hierfür die Grundvoraussetzung, dass Nutzer XY eine E-Mail bekommt, in der bspw. eine .pdf.exe als Anhang hängt und im Inhalt zufällig die richtige Bank verlangt diese neuen AGB zur Kenntnis zu nehmen und der Nutzer diese Datei öffnet und dann die Warnung von Windows ignoriert, dass die Datei schaden könnte? Oder gibt es da deutlich perfidere Sachen, auf die man andere aufmerksam machen sollte?

    • @true_lock
      @true_lock Місяць тому

      soweit ich weiß bekommt das Opfer eine .exe Datei, egal auf welchem weg, häufig in Passwortgesicherten .zip archiven da dort nicht vom Defender gescannt wird. Diese Malware hostet dann quasi einen Discord Bot auf dem PC des Opfers und über diesen wird dann der Pc von einem Discord Server aus gesteuert

  • @dot1298
    @dot1298 Місяць тому +1

    kann dies auch mit bekannten D-bots passieren? (kann manche Worte nicht ausschreiben, weil dann YT meine posts zensiert/löscht)

  • @C33Y-
    @C33Y- Місяць тому +18

    Mensch,kann jemand diese scheiss Bot - Accounts entfernen? 😭

    • @localphysicsenthusiast5315
      @localphysicsenthusiast5315 Місяць тому +1

      Dacht ich mir auch grad. Ich hab die bisher nie gesehen bis jetzt, und die Kommentare sind ja voll mit der scheisse. Was ein Dreck

    • @Taubenlord
      @Taubenlord Місяць тому +2

      Das ist Schlimm 2 von 10 Kommentaren sind keine bots

    • @C33Y-
      @C33Y- Місяць тому

      @@Taubenlord ja leider, verdammt was ist das! /:

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Місяць тому +15

      Ja, ich hab darüber sogar ein Video gemacht. ua-cam.com/video/QOIzZnRm9J8/v-deo.htmlsi=vot2BsmXeW6hYnep

    • @blix7969
      @blix7969 Місяць тому +3

      Kannst doch mal versuchen die Bots mit emojis zu steuern

  • @jondo7680
    @jondo7680 Місяць тому +7

    Hacker im tv: Sudo update screensaver.exe if(false) else destroy_firewall;
    Hacker in rlf: Haha 📷👇 script goes brrr.

  • @lrs_pfehler2719
    @lrs_pfehler2719 Місяць тому

    Bisschen spät dran... Mich würde mal interessieren ob rein verhaltensbasierte scanner wie Crowdstrike das erkennen würde... Müsste man mal testen

  • @daspie9907
    @daspie9907 Місяць тому +2

    Eine Lösung, die ich verwende: Für jede Anwendung eine eigene Virtuelle Maschine verwenden, die durch KVM gehostet wird. Dann kann es mal vorkommen, dass einer dieser Computer gehackt wird, aber das breitet sich dann nicht (so schnell) auf den Rest des Systems aus. Der Discord-Client Läuft bei mir genau aus diesen Gründen (und dass Discord selber sehr freigiebig den eigenen Rechner abscannt) schon seid beginn in einer VM. Tut diese nicht mehr, dann wird der Rechner einfach neu gemacht. Und ein Angreifer hat nur Zugriff auf Discord selber.

    • @NeoAemaeth
      @NeoAemaeth Місяць тому

      Für den Angriff muss Discord aber nicht mal installiert sein. Der Angreifer muss dich ja nur irgendwie dazu bringen die Bot binary auf deinem Rechner auszuführen. Der Client dient ja nur dem Angreifer selbst als Fernsteuerung.

    • @daspie9907
      @daspie9907 Місяць тому

      @@NeoAemaeth Das mag stimmen, aber der Angreifer wird so seinen Bot nicht auf jeder meiner VM installieren können, zumal ich diese regelmäßig recycle. BrowserVMs werden z.B. täglich zurückgesetzt und somit ein eventueller Bot gelöscht. Die Antwort auf einen zentralen Angriff ist immer: dezentralisiere dein System.

    • @fdsknjlsfnubk3e7hi8sx
      @fdsknjlsfnubk3e7hi8sx Місяць тому

      echt gut sein zeug auf vms innerhalb des richtigen rechners laufen zu lassen. Mir vielleucht etwas zu aufwendig aber trotzdem gut

  • @Aliosar22
    @Aliosar22 Місяць тому

    Der Kanal "No Text To Speech" hat auch letzte woche ein video über was ähnliches gemacht. In seinem video konnten die hacker in einem separatem Server Befehle zu den Opfern schicken.

  • @drakemallard6100
    @drakemallard6100 Місяць тому

    Dann hilft es nur, irgendwie den Traffic dieser API zu analysieren und per Firewall komplett zu blockieren?

  • @pi3560
    @pi3560 Місяць тому

    Mal eine andere Frage zum Thema Sicherheit. Lohnt sich Sophos MDR? Klar muss man immer abwägen aber wie ist da die Einschätzung?

  • @qrockz007
    @qrockz007 Місяць тому +2

    Solange ich keinen E-Mail Anhang öffne bin ich doch save oder? Hätte mir gewünscht dass auch zur Vorbeugung etwas gesagt wird.

    • @2minuss
      @2minuss Місяць тому

      Hätte mich auch interessiert.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Місяць тому

      Jain, solange du keine Dateien von Fremden öffnest bist du safe. Email ist einer Option, infizierte Downloads, infizierte store Pakete, Websites..., die Liste ist lang

  • @TheCatAliasTNT2k
    @TheCatAliasTNT2k Місяць тому +1

    Die Windows Firewall kann (je nach Einstellung) da noch in die Quere kommen, denn die blockt gerne mal unbekannte Programme.

  • @snowbelldog
    @snowbelldog Місяць тому +2

    6:35 sind doch neu 25 MB 🫠

  • @maxmustermann2524
    @maxmustermann2524 Місяць тому

    muss ich jetz alle discord serv er verlassen, weil es ausreicht auf einem server zu sein der so einen Bot hat?

  • @DG-ks5wn
    @DG-ks5wn Місяць тому

    Moment mal, wenn man z.b. ne hardware firewall vor den Rechnern hat ist das Problem mit discord dann noch vorhanden? Also wenn man standardmäßig alle eingehenden Verbindungen blockiert und naja ausgehend einfach die verfügbaren blocklisten benutzt?
    Dann dürften die Dinge wie emojis oder die discord api doch gar nicht im eigenen netz ankommen oder? Vorrausgesetzt im eigenen netz wird kein dc verwendet, da ja somit das system ausgehend zu dc keine Verbindung aufbaut etc?
    Auch wenn man mit dem system bzw dem eigenen netz keine Kommunikation hat bzw keine webseiten verwendet? Dann ist das eigene netz und die Systeme theoretisch noch sicher?
    Edit: Bspw. ist es ja auc Smartphones die Möglichkeit gegeben apps in den Berechtigungen einzuschränken. Also z.b. kamera, Mikrofon, medien können blockiert werden oder auf jedes mal nachfragen gesetzt werden, deshalb würde ich davon ausgehen, dass wenn so ein emoji Befehl kommt, dass dieser den "jedes nal nachfragen" Dialog am Smartphone auslöst oder gar nicht funktioniert. Oder es könnte sein, dass man einfach direktnachrichten blockiert aber wie im Video erklärt braucht es ja gar nicht den installierten discord Client um die Befehle geschickt tu bekommen. Das ist schon beängstigend wie soll man sich denn davor schützen? Man darf einfach keine email mit dem bot bekommen?

  • @User551983
    @User551983 Місяць тому

    Danke für das gute Video. Eine Frage, wenn man Dis(s)cord über Flatpak installiert hat, ist das für den angreifen dann immer noch einfach auf Linux was aus zu führen? Flatpaks laufen ja über eine Virtualisierung. Grüße Sandersbeek

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Місяць тому +1

      Hey,
      Grundsätzlich muss das Ziel gar kein discord installiert haben. Du bist eher sowas wie ein Hoster eines discord bots, dh da braucht es den client gar nicht

    • @User551983
      @User551983 Місяць тому

      @@TheMorpheusTutorials Also kann das Emoji auch aus einem anderen Programm zb. dem Browser kommen?

  • @hanfo420
    @hanfo420 Місяць тому

    c2 server werden ausgehend von der malware angesprochen, nicht eingehend. da ist nix mit firewall auf protokollebene. es können maximal die bekannten server blockiert werden, was ein vorteil von discord wäre

  • @Raithskadar
    @Raithskadar Місяць тому +1

    Ich würde sagen: Teamspeak ftw😁

  • @cfo3049
    @cfo3049 Місяць тому +1

    Heftig.😱 Trojaner 2.0 👀

  • @alitz
    @alitz Місяць тому +3

    Das Ziel muss Discord nicht installiert haben weil?

    • @nico1337
      @nico1337 Місяць тому +12

      Ein Discord Bot interagiert nur mit der API von Discord. Dazu braucht es keinen Discord Client.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  Місяць тому +3

      Danke dafür, Nico 😊

    • @zafura
      @zafura Місяць тому +1

      Nicht-Programmierer hier: Aber es ist doch erforderlich, dass das Emoji irgendwie auf dem System ankommt. Wie kommt der ohne Client überhaupt an?
      Bzw. wie erhält die API Zugang zum System?
      Oder ist das genau die Schadsoftware, die dann den Zugang zur API hat und Befehle aus vermeintlich vertrauenswürdiger Quelle empfangen kann?
      Die Frage ist vermutlich richtig dumm, aber hab da einfach wenig Ahnung und hätte gern mehr 🙃

    • @nico1337
      @nico1337 Місяць тому

      @@zafura Die Schadsoftware kann einfach wie jede andere Software ins Internet gehen und Befehle über die API Adresse von Discord austauschen. Sie arbeitet im Grunde wie ein Discord Bot. Das Emoji kommt bei dir über diese Verbindung an. Hoffe das ist besser verständlich.

  • @OfficialChiller
    @OfficialChiller Місяць тому +1

    Das ist ja fucking S-M-A-R-T :D

    • @nico1337
      @nico1337 Місяць тому +2

      Wie der Status meiner Festplatte

  • @Justinsan
    @Justinsan Місяць тому

    eine einfache lösung wäre folgendes (basic code, mit kommentare für python anfänger):
    import os
    import time
    import re
    import threading
    # Muster für schädlichen Code
    patterns = [
    re.compile(r'import\s+pyscreenshot'),
    re.compile(r'import\s+requests'),
    re.compile(r'import\s+urllib'),
    re.compile(r'curl\s+'),
    re.compile(r'wget\s+'),
    re.compile(r'discord'),
    ]
    # Funktion zur Überprüfung einer Datei
    def scan_file(file_path):
    try:
    with open(file_path, 'r') as file:
    content = file.read()
    for pattern in patterns:
    if pattern.search(content):
    print(f"Schädlicher Code gefunden in {file_path}")
    return True
    except Exception as e:
    print(f"Fehler beim Lesen der Datei {file_path}: {e}")
    return False
    # Funktion zur Überprüfung des Verzeichnisses
    def scan_directory(directory):
    for root, _, files in os.walk(directory):
    for file in files:
    if file.endswith('.py') or file.endswith('.sh'):
    file_path = os.path.join(root, file)
    scan_file(file_path)
    # Funktion, die im Hintergrund läuft und die gesamten Festplatten überwacht
    def background_scanner():
    while True:
    for partition in os.listdir('/mnt'):
    partition_path = os.path.join('/mnt', partition)
    if os.path.ismount(partition_path):
    scan_directory(partition_path)
    time.sleep(60) # Überprüfe alle 60 Sekunden
    # Starten des Hintergrundthreads
    scanner_thread = threading.Thread(target=background_scanner)
    scanner_thread.daemon = True
    scanner_thread.start()
    # Hauptthread wartet, damit das Programm nicht endet
    while True:
    time.sleep(1)
    dass sollte eigentlich funktionieren, bin offen für Verbesserungs vorschläge

  • @user-xu3so2ug1f
    @user-xu3so2ug1f Місяць тому +1

    wenn mans mit user token macht, wird es sogar noch schlimmer

  • @4sickness812
    @4sickness812 Місяць тому

    Ich habe tatsächlich vor einem Jahr auch aus Spaß einen solchen Bot erstellt, allerdings in Python

  • @yuitutorials
    @yuitutorials Місяць тому +4

    Bin der erste Mensch im Kommentarbereich ;D

    • @Ph34rNoB33r
      @Ph34rNoB33r Місяць тому

      Der zweite. Vermutlich. Wer weiß denn schon, wer ein Bot ist.

    • @Rakanay_Official
      @Rakanay_Official Місяць тому

      Selbst die Bots nehmen Kommentare von gewöhnlichen Nutzer.

  • @rishiraj2548
    @rishiraj2548 Місяць тому

    🎉

  • @iamwitchergeraltofrivia9670
    @iamwitchergeraltofrivia9670 Місяць тому

    Wer die Hardware kaputt machen will windows 11 installieren mit internet verbinden dann kriegt man automatisch dll malware ist das nicht super

  • @pluxi0201
    @pluxi0201 Місяць тому

  • @Xvemon
    @Xvemon Місяць тому +5

    Ich benutze discord zum Glück nicht mehr.

    • @nico1337
      @nico1337 Місяць тому +5

      Was hat das hiermit zu tun? Man muss dafür kein Discord installiert haben

    • @resonanter
      @resonanter Місяць тому +1

      9:47 Ich zitiere: "Ihr müsst dazu bei euch nicht Discord installiert haben, das ziel muss Discord nicht installiert haben."

    • @DarkyxLucas
      @DarkyxLucas Місяць тому +2

      @@resonanter Discord geht auch mit dem Browser. Aber wenn ich Discord, weder Browser noch die App nutze, kann nichts passiern. Das Wäre mir neu, wenn ich keine Verbindung zum DC Server, was bekomme.

    • @nico1337
      @nico1337 Місяць тому +3

      @@DarkyxLucas Doch, das macht keinen Unterschied. Ein Discord Bot braucht keinen Discord Client, sonst müsste ja auf jedem Server eine GUI laufen.

    • @ComputerGuruPaddy
      @ComputerGuruPaddy Місяць тому

      Einfach in der host Datei die Adressen von discord eintragen fertig.