SolyxImmortal, Schadsoftware

SolyxImmortal: Neue Schadsoftware nutzt Discord als Spionage-Kanal

20.01.2026 - 23:39:12

Die als SolyxImmortal bekannte Schadsoftware entwendet langfristig Passwörter und Dokumente, indem sie den legitimen Discord-Datenverkehr für ihre Zwecke missbraucht.

Eine neuartige Schadsoftware bedroht Windows-Systeme, indem sie die Kommunikationsplattform Discord für Datendiebstahl missbraucht. Die als SolyxImmortal bekannte Malware tarnt sich geschickt und entwendet sensible Informationen über Jahre hinweg.

Perfide Tarnung und langfristige Spionage

Die Bedrohung, erstmals im Januar 2026 beobachtet, wird über Untergrundkanäle wie Telegram verbreitet. Dort wird sie als Python-Skript mit harmlos klingenden Namen wie „Lethalcompany.py“ angeboten. Einmal ausgeführt, sichert sie sich sofort ihre dauerhafte Präsenz im System: Sie kopiert sich in das Benutzerverzeichnis AppData, imitiert dabei Windows-Komponenten und trägt sich in die Autostart-Registrierung ein. Das Besondere: Sie benötigt dafür keine Administratorrechte. Ihr Ziel ist nicht die schnelle Zerstörung, sondern die langfristige, unentdeckte Überwachung.

Umfassender Datendiebstahl direkt vom PC

Die Fähigkeiten von SolyxImmortal sind alarmierend umfassend. Als monolithische Anwendung führt sie mehrere Sammel-Threads parallel aus. Ihr Hauptaugenmerk liegt auf gespeicherten Browser-Passwörtern. Sie greift Chromium-basierte Browser wie Google Chrome, Microsoft Edge und Brave an, extrahiert den Verschlüsselungsschlüssel und entschlüsselt die Zugangsdaten. Zudem durchsucht sie den Rechner nach sensiblen Dokumenten (.pdf, .docx, .xlsx) und sammelt diese ein. Ein integrierter Keylogger protokolliert jede Tastatureingabe, während regelmäßige Screenshots den Angreifern einen Live-Einblick in die Aktivitäten des Opfers gewähren.

Discord wird zum Werkzeug der Cyberkriminellen

Die innovativste und gefährlichste Eigenschaft ist die Nutzung von Discord als Command-and-Control-Infrastruktur. Statt eigene Server zu nutzen, schleust SolyxImmortal die gestohlenen Daten über Discord-Webhooks aus. Dabei kommen zwei separate Kanäle zum Einsatz: einer für strukturierte Daten wie Passwörter und einer speziell für Screenshots. Diese Taktik ist tückisch effektiv, da der verschlüsselte HTTPS-Datenverkehr zu Discord von den meisten Sicherheitstools als legitimer Traffic eingestuft wird. Alle notwendigen Parameter sind fest im Code verankert, was die Analyse erschwert.

Anzeige

Unternehmen und Privatanwender unterschätzen oft, wie lange Malware wie SolyxImmortal per legitimen Diensten wie Discord unentdeckt bleibt. In einem kostenlosen E‑Book finden Sie praxisnahe Strategien zur verhaltensbasierten Erkennung, Kontrolle ausgehender HTTPS‑Verbindungen und schnellen Sofortmaßnahmen gegen Datendiebstahl. Der Leitfaden erklärt, welche Monitoring‑Checks sofort wirken und wie Sie Mitarbeiter für Social‑Engineering sensibilisieren. Sicherer Schutz braucht keine teuren Speziallösungen — starten Sie jetzt mit dem Gratis‑Guide. Jetzt kostenloses Cyber‑Security‑E‑Book herunterladen

Wer steckt hinter der Bedrohung?

Sicherheitsexperten sehen in SolyxImmortal eine bedeutende Weiterentwicklung. Sie steht für den Trend, legitime Dienste für kriminelle Zwecke zu missbrauchen. Die Vertriebswege über Telegram deuten darauf hin, dass eher mittelrangige Cyberkriminelle als staatliche Akteure hinter der Malware stecken. Das primäre Ziel scheint der opportunistische Diebstahl von Daten Privater und kleiner Unternehmen zu sein. Doch die modulare Bauweise birgt Risiken: Sie könnte künftig für gezieltere, finanziell motivierte Angriffe angepasst werden.

So können sich Nutzer schützen

Das Auftauchen von SolyxImmortal macht eine Anpassung der Sicherheitsstrategien nötig. Herkömmliche Antivirenprogramme, die auf Signaturen setzen, könnten hier versagen. Entscheidend sind nun verhaltensbasierte Erkennungsmethoden. Unternehmen sollten ihren ausgehenden Netzwerkverkehr streng überwachen und ungewöhnliche HTTPS-Verbindungen von Hintergrundprozessen zu Diensten wie Discord untersuchen. Die Überwachung von Zugriffen auf Browser-Passwortspeicher und verdächtigen Aktivitäten wie Bildschirmaufzeichnungen ist essenziell. Letztlich bleibt die Sensibilisierung der Nutzer für Social-Engineering-Taktiken eine der wichtigsten Verteidigungslinien.

@ boerse-global.de