Baza prijetnji Malware Malware GodLoader

Malware GodLoader

Popularni open-source Godot Engine, alat koji se široko koristi za razvoj 2D i 3D igara, postao je središnji dio nove cyber prijetnje poznate kao GodLoader kampanja. Najmanje od lipnja 2024. ova je prijeteća kampanja kompromitirala preko 17 000 sustava iskorištavanjem mogućnosti skriptiranja platforme za izvršavanje štetnog koda.

Pouzdan alat koji je postao vektor prijetnji

Svestranost Godot Enginea, koji podržava razvoj na Windowsima, macOS-u, Linuxu, Androidu, iOS-u i značajnim igraćim konzolama, također ga je učinila privlačnim alatom za kibernetičke kriminalce. Koristeći Godotovu fleksibilnost, napadači ugrađuju oštećeni GDScript kod u prilagođene izvršne datoteke za pokretanje zlonamjernog softvera, zaobilazeći gotovo sve mehanizme za otkrivanje zlonamjernog softvera. Ova kampanja naglašava kako se pouzdani alati otvorenog koda mogu koristiti kao oružje protiv svojih korisnika.

Za 1,2 milijuna pojedinaca koji su u interakciji s igrama napravljenim pomoću Godota, implikacije se protežu izvan sigurnosti osobnih uređaja do potencijalne štete širem ekosustavu igara. Naglašava hitnost za programere i industriju da usvoje proaktivne mjere kibernetičke sigurnosti na svim platformama.

Kako radi GodLoader: višestruka strategija distribucije

Ono što izdvaja ovu kampanju je sofisticirana upotreba GitHuba kao distribucijskog vektora. Napadači koriste Stargazers Ghost Network, koji uključuje približno 200 GitHub repozitorija i više od 225 lažnih računa. Ovi računi 'zvjezdice' lažnih repozitorija, čineći ih legitimnima korisnicima koji ništa ne sumnjaju.

Kampanja je napredovala u četiri različita vala — 12. rujna, 14. rujna, 29. rujna i 3. listopada 2024. — ciljajući na programere, igrače i opće korisnike. Tijekom svakog napada, izvršne datoteke Godot Enginea (.PCK datoteke) postavljaju se za instaliranje zlonamjernog softvera GodLoader. Ovaj učitavač zatim dohvaća konačne korisničke podatke, kao što su RedLine Stealer i XMRig rudar kriptovalute, iz Bitbucket repozitorija.

Napredne taktike izbjegavanja: otkrivanje izbjegavanja

Uspjeh GodLoadera pripisuje se njegovim naprednim tehnikama izbjegavanja. Zaobilazi virtualno okruženje i analizu sandboxa, učinkovito onemogućujući otkrivanje u kontroliranim sigurnosnim okruženjima. Nadalje, zlonamjerni softver manipulira Microsoft Defender Antivirusom dodavanjem cijelog diska C:\ na popis isključenja, osiguravajući da njegove aktivnosti ostanu neotkrivene na zaraženim sustavima.

Iako trenutna kampanja cilja na Windows uređaje, istraživači upozoravaju da bi se mogla lako prilagoditi za macOS i Linux sustave. Godotova platforma-agnostička arhitektura omogućuje napadačima da razviju sadržaje za više operativnih sustava, značajno povećavajući doseg i utjecaj kampanje.

Potencijal za veće iskorištavanje

Napadači su prvenstveno koristili prilagođene izvršne datoteke Godot za širenje zlonamjernog softvera. Međutim, istraživači upozoravaju na još veću prijetnju: petljanje u legitimne igre koje je izgradio Godot. Dobijanjem simetričnog ključa za šifriranje koji se koristi za ekstrahiranje PCK datoteka, kibernetički kriminalci mogu manipulirati autentičnim datotekama igrica kako bi isporučili zlonamjerne sadržaje.

Prelazak na kriptografiju s asimetričnim ključem—gdje se parovi javnih i privatnih ključeva koriste za enkripciju i dešifriranje—mogao bi ublažiti takve rizike. Ovaj bi pristup znatno otežao napadačima kompromitiranje legitimnog softvera.

Odgovor sigurnosnog tima Godot

U svjetlu ovih otkrića Godot Security Team naglasio je važnost preuzimanja izvršnih datoteka samo iz pouzdanih izvora. Pozvali su korisnike da osiguraju da su datoteke potpisane od strane uglednog entiteta i da izbjegavaju korištenje krekiranog ili neprovjerenog softvera. Dok se bilo koji programski jezik može koristiti za stvaranje zlonamjernog softvera, Godotove mogućnosti skriptiranja nisu ni manje ni više podložne zlouporabi u usporedbi sa sličnim platformama poput Pythona ili Rubyja.

Šire implikacije: povjerenje i budnost

GodLoader kampanja pokazuje kako napadači iskorištavaju legitimne platforme da zaobiđu sigurnosne kontrole i distribuiraju prijeteći softver. S Godotovom arhitekturom koja omogućuje isporuku korisnog tereta neovisnu o platformi, kibernetički kriminalci mogu učinkovito ciljati uređaje na različitim operativnim sustavima, uključujući Windows, Linux i macOS.

Kombinacija visoko ciljane distribucijske mreže i skrivenih mehanizama dostave u kampanji rezultirala je raširenim infekcijama, što ju čini nevjerojatnim alatom u arsenalu napadača. Ova situacija je otrežnjujući podsjetnik za korisnike da budu oprezni i preuzimaju softver samo iz provjerenih izvora.

Poziv za jaču kibernetičku sigurnost

Kako se kampanja GodLoader nastavlja razvijati, ona služi kao poziv na uzbunu za razvoj softvera i industriju igara. Robusne sigurnosne mjere, alati za otkrivanje prijetnji na više platformi i napredak u šifriranju ključni su za ublažavanje takvih rizika. Davanjem prioriteta kibernetičkoj sigurnosti u svakoj fazi – od razvoja do implementacije – industrija može smanjiti vjerojatnost sličnih prijetnji koje podrivaju povjerenje i sigurnost njezinih korisnika.

U trendu

Nagledanije

Učitavam...