Godot Engine 

Editors' Pick

A Check Point Research közzétett jelentése szerint kiberbűnözők új módszert fejlesztettek ki a Godot Engine, egy népszerű nyílt forráskódú játékmotor kihasználására, hogy észrevétlenül rosszindulatú kódot futtassanak le. Ez a technika lehetővé teszi számukra, hogy speciálisan készített GDScript kódot használjanak rosszindulatú parancsok végrehajtására és kártevők terjesztésére, miközben szinte minden víruskereső program elől rejtve maradnak.

A kutatók azonosítottak egy “GodLoader” nevű betöltőt, amely ezt az új technikát alkalmazza. A fenyegetés mögött álló csoport 2024. június 29. óta használja ezt az eszközt, és eddig több mint 17 000 gépet fertőzött meg.

A rosszindulatú GodLoader terjesztése a “Stargazers Ghost Network” nevű GitHub hálózaton keresztül történik, amely malware-terjesztést szolgáltatásként kínál. 2024 szeptemberében és októberében körülbelül 200 adattár és több mint 225 “Stargazer” (GitHub felhasználó, aki egy adott adattárat követ) vett részt a kártevő terjesztésében.

Ez az új technika lehetővé teszi a támadók számára, hogy több platformot is megcélozzanak és megfertőzzenek, beleértve a Windows, macOS, Linux, Android és iOS rendszereket. A Check Point Research bemutatta, hogy ez a többplatformos módszer sikeresen képes payloadokat telepíteni Linux és macOS rendszerekre.

A támadók több mint 1,2 millió, Godot által fejlesztett játékokat használó felhasználót célozhatnak meg. Ezek a forgatókönyvek kihasználják a legitim Godot végrehajtható fájlokat, hogy rosszindulatú szkripteket töltsenek be modok vagy más letölthető tartalmak formájában.

A kutatók felhívják a felhasználók figyelmét, hogy csak megbízható forrásokból származó játékokat és modokat telepítsenek, és legyenek óvatosak az ismeretlen eredetű tartalmakkal szemben.

FORRÁS