มัลแวร์ GodLoader

Godot Engine โอเพ่นซอร์สยอดนิยม ซึ่งเป็นเครื่องมือที่ใช้กันอย่างแพร่หลายในการพัฒนาเกม 2D และ 3D ได้กลายเป็นหัวใจสำคัญของภัยคุกคามทางไซเบอร์รูปแบบใหม่ที่เรียกว่าแคมเปญ GodLoader ตั้งแต่เดือนมิถุนายน 2024 เป็นอย่างน้อย แคมเปญคุกคามนี้ได้ทำลายระบบไปแล้วกว่า 17,000 ระบบโดยใช้ประโยชน์จากความสามารถในการเขียนสคริปต์ของแพลตฟอร์มเพื่อรันโค้ดที่เป็นอันตราย

เครื่องมือที่เชื่อถือได้กลายเป็นเวกเตอร์ภัยคุกคาม

ความสามารถรอบด้านของ Godot Engine ซึ่งรองรับการพัฒนาบน Windows, macOS, Linux, Android, iOS และคอนโซลเกมสำคัญๆ ทำให้เป็นเครื่องมือที่น่าสนใจสำหรับอาชญากรไซเบอร์ โดยอาศัยความยืดหยุ่นของ Godot ผู้โจมตีสามารถฝังโค้ด GDScript ที่เสียหายลงในไฟล์ปฏิบัติการที่กำหนดเองเพื่อเปิดใช้งานมัลแวร์ โดยหลีกเลี่ยงกลไกการตรวจจับแอนตี้มัลแวร์เกือบทั้งหมด แคมเปญนี้เน้นย้ำว่าเครื่องมือโอเพนซอร์สที่เชื่อถือได้อาจใช้เป็นอาวุธโจมตีผู้ใช้ได้อย่างไร

สำหรับผู้คนจำนวน 1.2 ล้านคนที่โต้ตอบกับเกมที่สร้างขึ้นโดยใช้ Godot ผลกระทบนั้นขยายออกไปไกลเกินกว่าความปลอดภัยของอุปกรณ์ส่วนบุคคล ไปจนถึงอันตรายที่อาจเกิดขึ้นต่อระบบนิเวศเกมโดยรวม ซึ่งเน้นย้ำถึงความเร่งด่วนที่นักพัฒนาและอุตสาหกรรมจะต้องนำมาตรการรักษาความปลอดภัยทางไซเบอร์เชิงรุกมาใช้กับแพลตฟอร์มต่างๆ

GodLoader ทำงานอย่างไร: กลยุทธ์การจัดจำหน่ายแบบหลายแง่มุม

สิ่งที่ทำให้แคมเปญนี้แตกต่างคือการใช้ GitHub เป็นช่องทางการแจกจ่ายข้อมูลอย่างซับซ้อน ผู้โจมตีใช้เครือข่าย Stargazers Ghost ซึ่งประกอบด้วยคลังข้อมูล GitHub ประมาณ 200 แห่งและบัญชีปลอมมากกว่า 225 บัญชี บัญชีเหล่านี้ "ติดดาว" คลังข้อมูลปลอม ทำให้ดูเหมือนเป็นของจริงในสายตาผู้ใช้ที่ไม่สงสัย

แคมเปญนี้ดำเนินไปเป็น 4 ระลอกที่แตกต่างกัน ได้แก่ วันที่ 12 กันยายน 14 กันยายน 29 กันยายน และ 3 ตุลาคม 2024 โดยกำหนดเป้าหมายไปที่นักพัฒนา เกมเมอร์ และผู้ใช้ทั่วไป ในระหว่างการโจมตีแต่ละครั้ง ไฟล์ปฏิบัติการของ Godot Engine (ไฟล์ .PCK) จะถูกนำไปใช้เพื่อติดตั้งมัลแวร์ GodLoader จากนั้นตัวโหลดนี้จะดึงข้อมูลเพย์โหลดสุดท้าย เช่น RedLine Stealer และโปรแกรมขุดสกุลเงินดิจิทัล XMRig จากที่เก็บ Bitbucket

กลยุทธ์การหลบเลี่ยงขั้นสูง: การตรวจจับการหลบเลี่ยง

ความสำเร็จของ GodLoader มาจากเทคนิคการหลบเลี่ยงขั้นสูง โดยสามารถข้ามสภาพแวดล้อมเสมือนจริงและการวิเคราะห์แซนด์บ็อกซ์ ทำให้การตรวจจับในสภาพแวดล้อมความปลอดภัยที่ควบคุมไว้หยุดทำงานได้อย่างมีประสิทธิภาพ นอกจากนี้ มัลแวร์ยังควบคุม Microsoft Defender Antivirus โดยเพิ่มไดรฟ์ C:\ ทั้งหมดลงในรายการยกเว้น ทำให้มั่นใจได้ว่ากิจกรรมต่างๆ ของมัลแวร์จะไม่ถูกตรวจพบในระบบที่ติดเชื้อ

แม้ว่าแคมเปญปัจจุบันจะกำหนดเป้าหมายไปที่อุปกรณ์ Windows แต่บรรดานักวิจัยเตือนว่าแคมเปญดังกล่าวสามารถปรับใช้กับระบบ macOS และ Linux ได้อย่างง่ายดาย สถาปัตยกรรมที่ไม่ขึ้นกับแพลตฟอร์มของ Godot ช่วยให้ผู้โจมตีสามารถพัฒนาเพย์โหลดสำหรับระบบปฏิบัติการหลายระบบได้ ทำให้แคมเปญนี้ขยายขอบเขตและผลกระทบได้อย่างมาก

ศักยภาพในการใช้ประโยชน์ที่มากขึ้น

ผู้โจมตีส่วนใหญ่ใช้ไฟล์ปฏิบัติการ Godot ที่สร้างขึ้นเองเพื่อแพร่กระจายมัลแวร์ อย่างไรก็ตาม นักวิจัยเตือนถึงภัยคุกคามที่ร้ายแรงกว่านั้น: การดัดแปลงเกมที่ Godot สร้างจริง อาชญากรไซเบอร์สามารถดัดแปลงไฟล์เกมจริงเพื่อส่งมอบเพย์โหลดที่เป็นอันตรายได้โดยการได้รับคีย์การเข้ารหัสแบบสมมาตรที่ใช้ในการแยกไฟล์ PCK

การเปลี่ยนมาใช้การเข้ารหัสด้วยคีย์แบบไม่สมมาตร ซึ่งใช้คู่คีย์สาธารณะและคีย์ส่วนตัวในการเข้ารหัสและถอดรหัส อาจช่วยลดความเสี่ยงดังกล่าวได้ แนวทางนี้จะทำให้ผู้โจมตีเข้าถึงซอฟต์แวร์ที่ถูกกฎหมายได้ยากขึ้นอย่างมาก

การตอบสนองของทีมรักษาความปลอดภัย Godot

จากผลการค้นพบเหล่านี้ ทีมรักษาความปลอดภัยของ Godot ได้เน้นย้ำถึงความสำคัญของการดาวน์โหลดไฟล์ปฏิบัติการจากแหล่งที่เชื่อถือได้เท่านั้น พวกเขาแนะนำให้ผู้ใช้ตรวจสอบให้แน่ใจว่าไฟล์ได้รับการลงนามโดยองค์กรที่มีชื่อเสียง และหลีกเลี่ยงการใช้ซอฟต์แวร์ที่ถอดรหัสหรือไม่ผ่านการตรวจสอบ แม้ว่าภาษาโปรแกรมใดๆ ก็สามารถใช้สร้างซอฟต์แวร์ที่เป็นอันตรายได้ แต่ความสามารถในการเขียนสคริปต์ของ Godot นั้นไม่เสี่ยงต่อการถูกละเมิดมากกว่าหรือน้อยกว่าแพลตฟอร์มที่คล้ายกัน เช่น Python หรือ Ruby

นัยยะที่กว้างขึ้น: ความไว้วางใจและการเฝ้าระวัง

แคมเปญ GodLoader เป็นตัวอย่างว่าผู้โจมตีใช้ประโยชน์จากแพลตฟอร์มที่ถูกกฎหมายอย่างไรเพื่อหลบเลี่ยงการควบคุมความปลอดภัยและแจกจ่ายซอฟต์แวร์ที่คุกคาม ด้วยสถาปัตยกรรมของ Godot ที่ทำให้สามารถส่งมอบเพย์โหลดที่ไม่ขึ้นอยู่กับแพลตฟอร์ม ผู้ก่ออาชญากรรมทางไซเบอร์จึงสามารถกำหนดเป้าหมายอุปกรณ์ต่างๆ ในระบบปฏิบัติการต่างๆ ได้อย่างมีประสิทธิภาพ เช่น Windows, Linux และ macOS

แคมเปญนี้ใช้เครือข่ายการจัดจำหน่ายที่กำหนดเป้าหมายอย่างชัดเจนและกลไกการจัดส่งที่ซ่อนเร้น ส่งผลให้เกิดการติดเชื้อในวงกว้าง ทำให้กลายเป็นเครื่องมือที่น่าเกรงขามในคลังอาวุธของผู้โจมตี สถานการณ์นี้เป็นการเตือนสติผู้ใช้ให้ใช้ความระมัดระวังและดาวน์โหลดซอฟต์แวร์จากแหล่งที่ได้รับการยืนยันเท่านั้น

การเรียกร้องให้มีการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งขึ้น

ในขณะที่แคมเปญ GodLoader ยังคงดำเนินต่อไป แคมเปญนี้ถือเป็นการเตือนสติให้กับอุตสาหกรรมการพัฒนาซอฟต์แวร์และเกม มาตรการรักษาความปลอดภัยที่แข็งแกร่ง เครื่องมือตรวจจับภัยคุกคามข้ามแพลตฟอร์ม และความก้าวหน้าด้านการเข้ารหัสถือเป็นสิ่งสำคัญในการบรรเทาความเสี่ยงดังกล่าว การให้ความสำคัญกับการรักษาความปลอดภัยทางไซเบอร์ในทุกขั้นตอน ตั้งแต่การพัฒนาไปจนถึงการใช้งาน ทำให้อุตสาหกรรมสามารถลดโอกาสที่ภัยคุกคามที่คล้ายคลึงกันจะบั่นทอนความไว้วางใจและความปลอดภัยของผู้ใช้ได้

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...