Вредоносное ПО атакует тысячи ПК, используя игровой движок Godot

Вредоносное ПО атакует тысячи ПК, используя игровой движок Godot

Популярный игровой движок с открытым исходным кодом Godot оказался в центре кибер-атаки, в результате которой тысячи ПК были заражены вредоносным ПО. Злоумышленники использовали язык программирования Godot для создания загрузчика вредоносных программ, который затем использовался для распространения программ-стиллеров.

Подробности инцидента

Исследователи безопасности из Check Point Research обнаружили новый загрузчик вредоносных программ, написанный на GDScript, языке программирования игрового движка Godot. Этот движок, известный своей простотой использования и гибкостью, стал неожиданным инструментом в руках киберпреступников. Godot Engine, будучи кроссплатформенным, позволяет создавать игры для различных операционных систем, включая Windows, macOS, Linux, Android и iOS. Эта универсальность, к сожалению, сделала его привлекательным и для разработчиков вредоносного ПО.

Злоумышленники использовали обфускацию кода, чтобы скрыть свои вредоносные намерения. Это затрудняет анализ кода и обнаружение вредоносного ПО традиционными антивирусными программами. Загрузчик, созданный на GDScript, использовался для загрузки и запуска других вредоносных программ, в частности, информационных стиллеров. Эти программы предназначены для кражи конфиденциальных данных пользователей, таких как пароли, данные кредитных карт, история браузера и другая ценная информация.

Масштабы атаки

Хотя точное число пострадавших неизвестно, исследователи полагают, что атака затронула тысячи ПК. Это свидетельствует о серьезности угрозы и необходимости принятия мер для защиты от подобных атак.

На Каком Поле Боя Не Было Кампании?

На Каком Поле Боя Не Было Кампании?

Как злоумышленники использовали Godot Engine?

Злоумышленники воспользовались возможностью экспорта проектов Godot в исполняемые файлы для различных платформ. Вредоносный код, написанный на GDScript, был встроен в seemingly harmless game projects. При запуске таких «игр» на компьютере жертвы, скрытый код активировался и запускал загрузчик вредоносных программ. Это позволяло злоумышленникам обходить некоторые механизмы безопасности и незаметно устанавливать вредоносное ПО.

Почему Godot Engine стал мишенью?

Выбор Godot Engine злоумышленниками, вероятно, обусловлен несколькими факторами:

  • Открытый исходный код: Код Godot Engine доступен для всех, что позволяет злоумышленникам изучить его и найти способы его использования в своих целях.
  • Кроссплатформенность: Возможность создания исполняемых файлов для различных платформ делает Godot Engine привлекательным инструментом для создания вредоносного ПО, которое может работать на разных операционных системах.
  • Простота использования: GDScript — относительно простой язык программирования, что облегчает создание вредоносного кода даже для менее опытных злоумышленников.

Меры предосторожности

Для защиты от подобных угроз пользователям рекомендуется:

  • Загружать программное обеспечение только из доверенных источников.
  • Регулярно обновлять операционную систему и антивирусное ПО.
  • Быть осторожными при открытии вложений в электронных письмах и при переходе по ссылкам из неизвестных источников.
  • Обращать внимание на необычное поведение компьютера.

Заключение

Использование Godot Engine для распространения вредоносного ПО демонстрирует изобретательность киберпреступников и необходимость постоянной бдительности. Разработчикам Godot Engine и сообществу информационной безопасности предстоит совместная работа для предотвращения подобных атак в будущем. Мониторинг и анализ новых угроз, а также совершенствование методов обнаружения вредоносного ПО являются ключевыми задачами в борьбе с киберпреступностью.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Прокрутить вверх