Draudu datu bāze Ļaunprātīga programmatūra GodLoader ļaunprātīga programmatūra

GodLoader ļaunprātīga programmatūra

Populārais atvērtā pirmkoda Godot Engine, rīks, ko plaši izmanto 2D un 3D spēļu izstrādei, ir kļuvis par galveno elementu jaunam kiberdraudam, kas pazīstams kā GodLoader kampaņa. Vismaz kopš 2024. gada jūnija šī draudošā kampaņa ir apdraudējusi vairāk nekā 17 000 sistēmu, izmantojot platformas skriptēšanas iespējas, lai izpildītu kaitīgu kodu.

Uzticams rīks, kas kļuva par draudu vektoru

Godot Engine daudzpusība, kas atbalsta izstrādi operētājsistēmās Windows, macOS, Linux, Android, iOS un nozīmīgās spēļu konsolēs, ir arī padarījis to par pievilcīgu rīku kibernoziedzniekiem. Izmantojot Godota elastību, uzbrucēji iegulst bojātu GDScript kodu pielāgotos izpildāmos failos, lai palaistu ļaunprātīgu programmatūru, apejot gandrīz visus pretļaundabīgo programmu noteikšanas mehānismus. Šajā kampaņā ir uzsvērts, kā uzticami atvērtā pirmkoda rīki var tikt ieroci pret to lietotājiem.

1,2 miljoniem cilvēku, kuri mijiedarbojas ar spēlēm, kas izveidotas, izmantojot Godot, sekas ir ne tikai personīgo ierīču drošība, bet arī iespēja kaitēt plašākai spēļu ekosistēmai. Tas uzsver, ka izstrādātājiem un nozarei ir steidzami jāpieņem proaktīvi kiberdrošības pasākumi visās platformās.

Kā darbojas GodLoader: daudzpusīga izplatīšanas stratēģija

Šo kampaņu atšķir tās izsmalcinātā GitHub kā izplatīšanas vektora izmantošana. Uzbrucēji izmanto Stargazers Ghost tīklu, kurā ietilpst aptuveni 200 GitHub krātuves un vairāk nekā 225 krāpnieciski konti. Šajos kontos krāpnieciskās krātuves ir atzīmētas ar zvaigznīti, liekot tiem šķist likumīgiem nenojaušajiem lietotājiem.

Kampaņa noritēja četros atšķirīgos posmos — 2024. gada 12. septembrī, 14. septembrī, 29. septembrī un 3. oktobrī, un tā ir paredzēta izstrādātājiem, spēlētājiem un vispārējiem lietotājiem. Katra uzbrukuma laikā Godot Engine izpildāmie faili (.PCK faili) tiek izvietoti, lai instalētu GodLoader ļaunprogrammatūru. Pēc tam šis ielādētājs no Bitbucket krātuves izgūst galīgās derīgās slodzes, piemēram, RedLine Stealer un XMRig kriptovalūtas kalnraču.

Uzlabota izvairīšanās taktika: izvairīšanās noteikšana

GodLoader panākumi ir saistīti ar tā uzlabotajām izvairīšanās metodēm. Tas apiet virtuālo vidi un smilškastes analīzi, efektīvi atspējojot noteikšanu kontrolētās drošības vidēs. Turklāt ļaunprogrammatūra manipulē ar Microsoft Defender Antivirus, pievienojot visu C:\ disku izslēgšanas sarakstam, nodrošinot, ka tās darbības netiek atklātas inficētajās sistēmās.

Lai gan pašreizējā kampaņa ir vērsta uz Windows ierīcēm, pētnieki brīdina, ka to varētu viegli pielāgot MacOS un Linux sistēmām. Godota platformas agnostiskā arhitektūra ļauj uzbrucējiem izstrādāt lietderīgās slodzes vairākām operētājsistēmām, ievērojami palielinot kampaņas sasniedzamību un ietekmi.

Lielākas izmantošanas potenciāls

Uzbrucēji ļaunprātīgas programmatūras izplatīšanai galvenokārt ir izmantojuši pielāgotus Godot izpildāmos failus. Tomēr pētnieki brīdina par vēl lielāku apdraudējumu: likumīgu Godo veidotu spēļu manipulāciju. Iegūstot simetrisko šifrēšanas atslēgu, ko izmanto PCK failu izvilkšanai, kibernoziedznieki varētu manipulēt ar autentiskiem spēļu failiem, lai piegādātu ļaunprātīgas slodzes.

Pāreja uz asimetrisko atslēgu kriptogrāfiju, kur šifrēšanai un atšifrēšanai tiek izmantoti publisko un privāto atslēgu pāri, varētu mazināt šādus riskus. Šī pieeja ievērojami apgrūtinātu uzbrucējiem uzlauzt likumīgu programmatūru.

Godotas drošības komandas atbilde

Ņemot vērā šos atklājumus, Godot drošības komanda uzsvēra, ka ir svarīgi lejupielādēt izpildāmos failus tikai no uzticamiem avotiem. Viņi mudināja lietotājus nodrošināt, ka failus paraksta cienījama organizācija, un izvairīties no uzlauztas vai nepārbaudītas programmatūras izmantošanas. Lai gan ļaunprātīgas programmatūras izveidošanai var izmantot jebkuru programmēšanas valodu, Godota skriptēšanas iespējas nav ne vairāk, ne mazāk pakļautas ļaunprātīgai izmantošanai, salīdzinot ar līdzīgām platformām, piemēram, Python vai Ruby.

Plašāka ietekme: uzticēšanās un modrība

GodLoader kampaņa parāda, kā uzbrucēji izmanto likumīgas platformas, lai apietu drošības kontroles un izplatītu draudošu programmatūru. Godota arhitektūra nodrošina no platformas neatkarīgu kravas piegādi, kibernoziedznieki var efektīvi mērķēt uz ierīcēm dažādās operētājsistēmās, tostarp Windows, Linux un macOS.

Kampaņas kombinācija ar ļoti mērķtiecīgu izplatīšanas tīklu un slepeniem piegādes mehānismiem ir izraisījusi plaši izplatītas infekcijas, padarot to par milzīgu rīku uzbrucēju arsenālā. Šī situācija ir satraucošs atgādinājums lietotājiem ievērot piesardzību un lejupielādēt programmatūru tikai no pārbaudītiem avotiem.

Aicinājums uz spēcīgāku kiberdrošību

GodLoader kampaņai turpinot attīstīties, tā kalpo kā trauksmes zvans programmatūras izstrādes un spēļu industrijai. Stingri drošības pasākumi, starpplatformu draudu noteikšanas rīki un šifrēšanas uzlabojumi ir būtiski, lai mazinātu šādus riskus. Izvirzot prioritāti kiberdrošībai katrā posmā — no izstrādes līdz ieviešanai — nozare var samazināt līdzīgu draudu iespējamību, kas grauj tās lietotāju uzticību un drošību.

Tendences

Visvairāk skatīts

Notiek ielāde...