Hackers pushen malware met Discord
Onderzoekers die samenwerkten met digitale beveiligingsbedrijven RiskIQ en Check Point ontdekten onafhankelijk van elkaar dat cybercriminelen hun gebruik van het Discord-platform hebben opgevoerd om kwaadaardige software te verspreiden, voornamelijk trojans of RAT's voor externe toegang.
Dit is niet de eerste keer dat de legitieme functies van Discord, bedoeld voor normaal gebruik, worden misbruikt door hackers. Het Discord-platform is een communicatieservice die spraak- en videochat omvat, evenals georganiseerde servers en kanalen of kamers die worden gebruikt voor tekstchat. Discord heeft ook zijn eigen opslagservers en stelt gebruikers in staat bestanden bij te voegen in chats en kanalen, en die bestanden worden gehost met behulp van het Discord-netwerk voor inhoudslevering of CDN.
Het is dit onderdeel van de service dat kwaadwillenden actief hebben gebruikt om malware op te slaan en te verspreiden. Het onderzoeksteam van RiskIQ telde maar liefst 27 verschillende families van malware die werden geleverd via Discord's CDN. Schadelijke bestanden die op het Discord CDN worden opgeslagen, omvatten uitvoerbare bestanden, DLL's en verschillende document- en archiefbestanden.
De soorten kwaadaardige bestanden die werden verspreid in de steekproef die door het onderzoeksteam werd onderzocht, waren onder meer trojans, achterdeurtjes en wachtwoord-stealers.
Het onderzoek naar deze kwestie werd grotendeels ingegeven door de toenemende populariteit van Discord. Hoewel de service grotendeels begon als een alternatief voor Teamspeak en voornamelijk een voice-chatservice voor gamers was, is deze sinds de oprichting aanzienlijk geëvolueerd en wordt nu door meer dan 350 miljoen mensen over de hele wereld gebruikt.
Deze gebruikersgroep omvat nu ook bedrijven en organisaties die ervoor hebben gekozen om Discord als hun "in-house" communicatiemedium te gebruiken. Dit betekent dat bijgevolg ook die systemen mogelijk worden blootgesteld aan deze malware. Hoewel de schade voor een thuisgebruiker misschien niet dramatisch of aanzienlijk is, heeft een wachtwoordsteler die op een netwerkcomputer in een organisatie terechtkomt in het algemeen veel grotere implicaties als het gaat om beveiliging. Zoals RiskIQ in hun rapport benadrukte, is de trend dat bedreigingsactoren legitieme CDN- of cloudhostingservices gebruiken om hun malware op te slaan en te verspreiden een voortdurend probleem dat geen tekenen van vertraging vertoont.