在最近的報告中,黑客現在已經更新了無政府主義的木馬特洛伊木馬,以允許其在聊天平台不符合的情況下竊取密碼和用戶令牌,並將各種惡意軟件傳播給受害者的朋友,並使2FA禁用。
這是該特洛伊木馬今年在4月的前一個更新中收到的第二次更新,以修改一些Discord Clone文件,以在竊取用戶帳戶時從Antivirus軟件中逃避檢測

黑客更新特洛伊木馬惡意軟件無政府主義者3以竊取不和諧的密碼
報告技術雷達指出:“無政府狀候在黑客論壇和YouTube視頻中免費分發,而網絡犯罪分子則在Discord上使用Trojan,聲稱這是遊戲作弊,黑客入侵工具或受版權保護的軟件。相反,它將Discord客戶的JavaScript文件改良為受害者的攻擊者,將其轉變為受害者的攻擊者,該文件將其錄製為受害者的攻擊者。
新更新的Anrachygrabber 3可以輕鬆地竊取受害者的密碼,甚至可以向受感染的客戶命令將惡意軟件傳播給他們的Discord朋友。他們還可以使用這些被盜密碼來妥協其他在線帳戶。
安裝了特洛伊木馬後,它將自動修改Discord客戶端的index.js文件,以發送其他JavaScript文件,其中包括4N4RCHY文件夾中的custom Inject.js以及其他稱為discordmod.js的惡意文件。然後,這些腳本將使用戶從不和諧中記錄下來,然後要求他們再次登錄。
“當受害者登錄時,修改後的Discord客戶端將嘗試在其帳戶上禁用2FA。然後,客戶使用Discord Webhook將用戶的電子郵件地址,登錄名稱,用戶名稱,純文本密碼和IP地址發送到由攻擊者控制的DISCORD通道中。攻擊者控制的命令。修改後的客戶還將添加攻擊者,一旦添加了攻擊者,一旦添加了攻擊者,又添加了“技術”。
這些命令甚至可以向所有也包含惡意軟件的受害者的朋友發送消息
這種特殊的特洛伊木馬非常危險,因為用戶很難知道它們已被感染,因為該可執行文件在用戶完全修改了Discord客戶端文件後不會留在用戶系統上。
幸運的是,只要您遵循Tech Radar共享的簡單步驟:
“只需打開discord的index.js file%appdata%discord [version] modulesdiscord_desktop_core帶有記事本,然後查找看起來像這樣的一行代碼:“ module.exports = require('./ core.asar'./ core.asar')。