Ponad milion użytkowników zagrożonych. Zainfekowano 17 tys. urządzeń
Wycieki wrażliwych danych osobowych i ataki ransomware – taki może być skutek akcji hakerskiej, podczas której zainfekowano ponad 17 tys. urządzeń. Grupą szczególnie narażoną na niebezpieczeństwo są gracze.
29.11.2024 10:02
Gracze nie posiadają immunitetu chroniącego ich przed ataki hakerów. Cyberprzestępcy wykorzystują popularne produkcje, takie jak Minecraft czy Roblox. Innym obliczem zagrożeń płynących z gamingu są próby wykorzystania silników do gier.
Ponad milion fanów wirtualnej rozrywki jest zagrożonych
Ostatnie badania Check Point Research wskazały na niepokojące zjawisko, jakim jest wykorzystywanie silników gier – zwłaszcza ich skryptów – przez hakerów. Cyberprzestępcy zaatakowali popularny, otwartoźródłowy silnik Godot Engine, posługując się skryptami znanymi jako "GodLoader".
Za ich pomocą dokonywali kradzieży danych oraz rozprzestrzeniali ransomware, co już doprowadziło do zainfekowania ponad 17 tysięcy urządzeń. Sytuacja ta budzi poważne obawy o bezpieczeństwo 1,2 miliona użytkowników korzystających z gier opartych na Godot.
Dalsza część artykułu pod materiałem wideo
Godot Engine to otwartoźródłowa platforma do tworzenia gier, która zdobyła uznanie dzięki swojej elastyczności i rozbudowanemu zestawowi narzędzi. Umożliwia eksport projektów na różne platformy, takie jak Windows, macOS, Linux, Android, iOS czy HTML5, co czyni ją atrakcyjną dla twórców chcących dotrzeć do szerokiego grona użytkowników. Przyjazny interfejs oraz intuicyjny język GDScript, przypominający składnią Pythona, sprawiają, że Godot cieszy się popularnością zarówno wśród początkujących, jak i doświadczonych deweloperów.
Niestety, właśnie ta popularność przyciągnęła uwagę cyberprzestępców. Otwartoźródłowy charakter silnika i łatwy dostęp do kodu umożliwiają hakerom wykorzystanie jego funkcji do tworzenia i dystrybucji złośliwego oprogramowania, co stanowi poważne zagrożenie zarówno dla twórców, jak i użytkowników gier opartych na Godot.
Na czym polega atak?
Atak opiera się na wykorzystaniu skryptów Godota, które stały się nośnikiem złośliwego oprogramowania nazwanego GodLoader. Oprogramowanie to pozostaje niewykrywalne dla większości tradycyjnych programów antywirusowych. Funkcja ładowania plików .pck wbudowana w Godot pozwala na uruchamianie złośliwego kodu za pomocą skryptu GDScript. Dzięki temu cyberprzestępcy zyskują szerokie możliwości, takie jak pobieranie dodatkowych zagrożeń czy zdalne wykonywanie poleceń na zainfekowanych urządzeniach.
Od czerwca 2024 roku technika GodLoader skutecznie omija mechanizmy wykrywania, co w ciągu trzech miesięcy doprowadziło do infekcji ponad 17 tysięcy urządzeń. Wieloplatformowy charakter ataku sprawia, że zagrożenie to obejmuje również systemy Android i inne środowiska. Złośliwy kod jest rozpowszechniany za pomocą Stargazers Ghost Network – zaawansowanej infrastruktury typu "Distribution as a Service" (DaaS). Przestępcy posługują się przy tym fałszywie legalnymi repozytoriami na GitHubie, co nadaje im pozory wiarygodności. Jak wskazali eksperci Check Pointa, od września do października 2024 roku na tej platformie pojawiło się aż 200 repozytoriów zawierających GodLoadera, co przyczyniło się do gwałtownego wzrostu liczby infekcji.
Konsekwencje dla graczy i twórców gier
Dla twórców gier opartych na otwartych platformach, takich jak Godot, ryzyko przypadkowego wprowadzenia złośliwego kodu stało się poważnym zagrożeniem. Z kolei gracze, pobierając gry zawierające zainfekowane elementy, mogą nieświadomie narazić swoje urządzenia na atak. Cyberprzestępcy skutecznie wykorzystują zaufanie, jakie budzi otwarte oprogramowanie, co dodatkowo zwiększa efektywność takich działań.
- Elastyczność silnika Godot sprawia, że stał się on celem cyberprzestępców, umożliwiając szybkie rozprzestrzenianie się złośliwego oprogramowania, takiego jak GodLoader, poprzez wykorzystanie zaufania do otwartych platform. Dla 1,2 miliona użytkowników gier stworzonych w Godot konsekwencje mogą być poważne, nie tylko dla ich urządzeń, ale także integralności całego ekosystemu gier. To sygnał alarmowy dla branży, by priorytetowo traktować proaktywne, wieloplatformowe środki cyberbezpieczeństwa, aby wyprzedzać ten niepokojący trend – uważa Eli Smadja, menedżer grupy ds. badań nad bezpieczeństwem w Check Point Software Technologies.
Co można zrobić, by się uchronić?
Eksperci jednomyślnie podkreślają, że osoby regularnie korzystające z gier i instalujące różnego rodzaju oprogramowanie powinny zachować szczególną ostrożność. Unikaj klikania w podejrzane linki, pobierania plików z niezweryfikowanych źródeł oraz dbaj o regularne sprawdzanie informacji o aktualizacjach systemów zabezpieczeń swoich urządzeń.
GodLoader stanowi przykład coraz bardziej zaawansowanych zagrożeń, które pojawiają się w świecie cyberprzestępczości. Świadomość takich niebezpieczeństw oraz korzystanie z odpowiednich narzędzi bezpieczeństwa to kluczowe działania, które pozwalają skutecznie przeciwdziałać atakom, chroniąc zarówno twórców oprogramowania, jak i użytkowników końcowych.
Sebastian Barysz, dziennikarz dobreprogramy.pl