Ponad milion graczy narażonych na ataki: Popularny silnik gier wykorzystany przez cyberprzestępców

29 listopada, 2024

Nawet 1,2 miliona graczy może być zagrożonych za sprawą wykorzystania przez cyberprzestępców skryptów open-source’owego silnika gier komputerowych Godot Engine. Zagrożenie to ukazuje rosnący trend w cyberprzestępczości: atakowanie niszowych, ale podatnych społeczności. Gracze, którzy często priorytetowo traktują wydajność i wygodę ponad bezpieczeństwo, stają się idealnymi ofiarami takich podstępnych ataków. 

Najbardziej narażeni są codzienni gracze, którzy chętnie pobierają modyfikacje i dodatki wzbogacające rozgrywkę. Z analizy wynika, że:

  • Gry oparte na Godot, dostępne na platformach takich jak Windows, macOS i Linux, stały się głównymi celami.
  • Cyberprzestępcy wykorzystują zdolność Godot do wykonywania skryptów wieloplatformowych, co zwiększa zasięg ataku.
  • Poprzez Stargazers Ghost Network, atakujący rozpowszechniają złośliwe oprogramowanie ukryte pod postacią aktualizacji gier, modów lub innych dodatków do pobrania, wprowadzając w błąd nawet doświadczonych użytkowników.


Jak cyberprzestępcy wykorzystują Godot Engine?

Godot Engine to otwarto-źródłowa platforma do tworzenia gier, ceniona za elastyczność i bogaty zestaw narzędzi. Wspiera różne formaty eksportu, umożliwiając twórcom docieranie do platform takich jak Windows, macOS, Linux, Android, iOS czy uniwersalnego HTML5. Dzięki przyjaznemu interfejsowi i językowi GDScript, przypominającemu Pythona, Godot przyciąga zarówno początkujących, jak i zaawansowanych deweloperów. Niestety, właśnie ta popularność stała się celem cyberprzestępców.

Atak polega na wykorzystaniu funkcjonalności skryptów Godota. Złośliwe oprogramowanie, nazwane GodLoader, pozostaje niewykrywalne przez większość tradycyjnych rozwiązań antywirusowych. Wbudowana funkcja ładowania plików .PCK umożliwia uruchamianie złośliwego kodu za pomocą skryptu GDScript. Daje to napastnikom szerokie możliwości, od pobierania dodatkowego złośliwego oprogramowania, po zdalne wykonywanie poleceń.

godloader github
Schemat działalności hakerów związanych z oprogramowaniem do tworzenia modyfikacji do gier.

Od czerwca 2024 roku technika GodLoader zdołała ominąć mechanizmy wykrywania, infekując w ciągu trzech miesięcy ponad 17 000 maszyn. Dodatkowo, dzięki swojej wieloplatformowości, zagrożenie to dotyczy także systemów Android i innych środowisk.

Złośliwy kod jest rozpowszechniany przez Stargazers Ghost Network – infrastrukturę „Distribution as a Service” (DaaS). Przestępcy wykorzystują pozornie legalne repozytoria na GitHubie, co tworzy iluzję wiarygodności. W okresie od września do października 2024 roku aż 200 repozytoriów zawierających GodLoadera pojawiło się na tej platformie, co skutkowało szybkim wzrostem liczby infekcji – poinformował Check Point.       


Konsekwencje dla deweloperów i graczy

Dla twórców gier korzystających z otwartych platform, takich jak Godot, ryzyko przypadkowego wdrożenia złośliwego kodu jest realnym zagrożeniem. Z kolei gracze mogą nieświadomie instalować gry zawierające zainfekowane elementy. Strategia dystrybucji oparta na budowaniu zaufania do otwartego oprogramowania dodatkowo zwiększa skuteczność tego typu ataków.


Jak się chronić?

Osoby regularnie korzystające z gier i instalujące oprogramowanie powinny unikać klikania w podejrzane linki i pobierania plików z niezweryfikowanych źródeł i czytać najnowsze informacje na temat aktualizacji systemów zabezpieczeń swoich urządzeń.

GodLoader to przykład coraz bardziej wyrafinowanych zagrożeń w świecie cyberprzestępczości. Świadomość zagrożeń i odpowiednie narzędzia bezpieczeństwa są kluczowe, by przeciwdziałać tego typu atakom i chronić zarówno deweloperów, jak i użytkowników końcowych.

Czy ten artykuł był pomocny?

Oceniono: 2 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]