Godot Engine
A Check Point Research közzétett jelentése szerint kiberbűnözők új módszert fejlesztettek ki a Godot Engine, egy népszerű nyílt forráskódú játékmotor kihasználására, hogy észrevétlenül rosszindulatú kódot futtassanak le. Ez a technika lehetővé teszi számukra, hogy speciálisan készített GDScript kódot használjanak rosszindulatú parancsok végrehajtására és kártevők terjesztésére, miközben szinte minden víruskereső program elől rejtve maradnak.
A kutatók azonosítottak egy “GodLoader” nevű betöltőt, amely ezt az új technikát alkalmazza. A fenyegetés mögött álló csoport 2024. június 29. óta használja ezt az eszközt, és eddig több mint 17 000 gépet fertőzött meg.
A rosszindulatú GodLoader terjesztése a “Stargazers Ghost Network” nevű GitHub hálózaton keresztül történik, amely malware-terjesztést szolgáltatásként kínál. 2024 szeptemberében és októberében körülbelül 200 adattár és több mint 225 “Stargazer” (GitHub felhasználó, aki egy adott adattárat követ) vett részt a kártevő terjesztésében.
Ez az új technika lehetővé teszi a támadók számára, hogy több platformot is megcélozzanak és megfertőzzenek, beleértve a Windows, macOS, Linux, Android és iOS rendszereket. A Check Point Research bemutatta, hogy ez a többplatformos módszer sikeresen képes payloadokat telepíteni Linux és macOS rendszerekre.
A támadók több mint 1,2 millió, Godot által fejlesztett játékokat használó felhasználót célozhatnak meg. Ezek a forgatókönyvek kihasználják a legitim Godot végrehajtható fájlokat, hogy rosszindulatú szkripteket töltsenek be modok vagy más letölthető tartalmak formájában.
A kutatók felhívják a felhasználók figyelmét, hogy csak megbízható forrásokból származó játékokat és modokat telepítsenek, és legyenek óvatosak az ismeretlen eredetű tartalmakkal szemben.