Tin tặc lợi dụng phần mềm thiết kế trò chơi Godot để phát tán mã độc 

Check Point Research đã phát hiện ra việc lạm dụng Godot Engine, một phần mềm phát triển game, để phát tán phần mềm độc hại thông qua một kỹ thuật gọi là GodLoader nhằm tránh bị phát hiện.

Godot Engine nổi bật với khả năng đa nền tảng, hỗ trợ Windows, macOS, Linux, Android, và iOS. Tuy nhiên, điều này cũng khiến nó trở thành mục tiêu hấp dẫn cho kẻ tấn công. Theo báo cáo, những kẻ tấn công đã lợi dụng Godot và GDScript để thực thi mã độc và tải xuống phần mềm độc hại mà không bị phát hiện.

Kẻ tấn công tạo ra các tệp .pck có chứa tập lệnh độc hại, kích hoạt các hành động tấn công xâm nhập khi thực thi. Tệp .pck có thể được tải xuống độc lập hoặc tích hợp trong tệp thực thi, với mục tiêu cải thiện khả năng lẩn tránh bị phát hiện.

GodLoader được phân phối qua Stargazers Ghost Network, với hơn 200 kho lưu trữ trên GitHub từ tháng 6 năm 2024. Tuy nhiên, các kho lưu trữ này đã phát tán mã độc cho hơn 17.000 hệ thống.

Điều đáng lo ngại là GodLoader có khả năng tấn công trên nhiều nền tảng, không chỉ Windows mà còn cả macOS và Linux. Các kỹ thuật tấn công sử dụng lệnh hệ thống để tải xuống và thực thi tập lệnh độc hại.

Các nhà nghiên cứu cảnh báo rằng tội phạm có thể nhắm đến các trò chơi được phát triển bằng Godot, bằng cách thay thế các tệp .pck hoặc nhúng mã độc vào trong các trò chơi này.

Nguồn: security online