Исследовательская группа Socket зафиксировала новый тренд в деятельности злоумышленников: вместо собственной инфраструктуры C2 они все чаще используют платформу Discord и её webhooks в качестве канала командования и контроля (C2) и для эксфильтрации данных. Атаки ориентированы на экосистемы пакетных менеджеров — npm, PyPI и RubyGems.org — где вредоносные пакеты ищут конфигурационные файлы и секреты, отправляя их через Discord-каналы. Webhooks — это конечные точки HTTPS, которые сочетают числовой идентификатор с секретным токеном. Такой формат позволяет отправлять данные в указанный канал без предварительной аутентификации и без раскрытия какой-либо инфраструктуры злоумышленника, что делает webhooks удобными и эффективными для скрытой эксфильтрации данных из заражённых систем. Поведение атакующих коррелирует с несколькими техниками в рамках MITRE ATT&CK. Ключевые методы включают: Сдвиг в сторону использования Discord/webhooks как C2 повышает сложность обнаружения атак и усложняет анализ
Discord как C2: веб-хуки для эксфильтрации из npm, PyPI, RubyGems
11 октября 202511 окт 2025
3 мин