Популярный игровой движок с открытым исходным кодом Godot оказался в центре кибер-атаки, в результате которой тысячи ПК были заражены вредоносным ПО. Злоумышленники использовали язык программирования Godot для создания загрузчика вредоносных программ, который затем использовался для распространения программ-стиллеров.
Подробности инцидента
Исследователи безопасности из Check Point Research обнаружили новый загрузчик вредоносных программ, написанный на GDScript, языке программирования игрового движка Godot. Этот движок, известный своей простотой использования и гибкостью, стал неожиданным инструментом в руках киберпреступников. Godot Engine, будучи кроссплатформенным, позволяет создавать игры для различных операционных систем, включая Windows, macOS, Linux, Android и iOS. Эта универсальность, к сожалению, сделала его привлекательным и для разработчиков вредоносного ПО.
Злоумышленники использовали обфускацию кода, чтобы скрыть свои вредоносные намерения. Это затрудняет анализ кода и обнаружение вредоносного ПО традиционными антивирусными программами. Загрузчик, созданный на GDScript, использовался для загрузки и запуска других вредоносных программ, в частности, информационных стиллеров. Эти программы предназначены для кражи конфиденциальных данных пользователей, таких как пароли, данные кредитных карт, история браузера и другая ценная информация.
Масштабы атаки
Хотя точное число пострадавших неизвестно, исследователи полагают, что атака затронула тысячи ПК. Это свидетельствует о серьезности угрозы и необходимости принятия мер для защиты от подобных атак.
Как злоумышленники использовали Godot Engine?
Злоумышленники воспользовались возможностью экспорта проектов Godot в исполняемые файлы для различных платформ. Вредоносный код, написанный на GDScript, был встроен в seemingly harmless game projects. При запуске таких «игр» на компьютере жертвы, скрытый код активировался и запускал загрузчик вредоносных программ. Это позволяло злоумышленникам обходить некоторые механизмы безопасности и незаметно устанавливать вредоносное ПО.
Почему Godot Engine стал мишенью?
Выбор Godot Engine злоумышленниками, вероятно, обусловлен несколькими факторами:
- Открытый исходный код: Код Godot Engine доступен для всех, что позволяет злоумышленникам изучить его и найти способы его использования в своих целях.
- Кроссплатформенность: Возможность создания исполняемых файлов для различных платформ делает Godot Engine привлекательным инструментом для создания вредоносного ПО, которое может работать на разных операционных системах.
- Простота использования: GDScript — относительно простой язык программирования, что облегчает создание вредоносного кода даже для менее опытных злоумышленников.
Меры предосторожности
Для защиты от подобных угроз пользователям рекомендуется:
- Загружать программное обеспечение только из доверенных источников.
- Регулярно обновлять операционную систему и антивирусное ПО.
- Быть осторожными при открытии вложений в электронных письмах и при переходе по ссылкам из неизвестных источников.
- Обращать внимание на необычное поведение компьютера.
Заключение
Использование Godot Engine для распространения вредоносного ПО демонстрирует изобретательность киберпреступников и необходимость постоянной бдительности. Разработчикам Godot Engine и сообществу информационной безопасности предстоит совместная работа для предотвращения подобных атак в будущем. Мониторинг и анализ новых угроз, а также совершенствование методов обнаружения вредоносного ПО являются ключевыми задачами в борьбе с киберпреступностью.