安全公司曝黑客针对开源游戏引擎 Godot 下手,分发 GodLoader 恶意脚本感染 1.7 万台受害设备
IT之家 11 月 29 日报道称,Check Point安全公司近日发布的一份报告揭示,黑客们正利用开源游戏引擎Godot来传播名为GodLoader的GDScript恶意脚本,以在受害者设备上植入恶意木马。据称,已有超过1.7万台设备受到感染,而许多安全软件未能及时检测到这些恶意脚本。
报告指出,Godot引擎核心采用类似Python的GDScript脚本语言,这使得开发者能够更轻松地开发游戏。黑客们主要在GitHub等平台创建各种虚假游戏代码仓库,诱使不明情况的开发者下载含有恶意脚本的PCK文件。目前,安全公司已经发现大约200个这样的仓库。
由于Godot是跨平台引擎,因此黑客采取的这种攻击方式也具备跨平台攻击的能力,能够影响Windows、Linux和macOS等多个平台。安全公司警告称,任何使用Godot引擎开发游戏的用户都有可能成为黑客攻击的目标,相关的恶意脚本可能会影响至少120万潜在用户。
对此,IT之家留意到,Godot游戏引擎的开发团队以及安全团队成员Rémi Verschelde回应称,“他们已经留意到相关的恶意脚本,但是这些脚本的影响范围相对较小”。这是因为黑客不仅需要提供内含恶意脚本的游戏代码,还需欺骗用户下载过经过篡改的Godot运行库文件,之后将这些运行库文件和PCK文件放到同一文件夹并运行,才能感染受害者的设备。鉴于此过程相当繁琐,Verschelde认为,这种方式并非黑客的首选路径。
广告声明:本文提及的外部链接仅作为补充信息传达,以节省大家的筛选时间,并仅供参考。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。