IT之家 11 月 29 日消息,安全公司 Check Point 發(fā)布報告稱有黑客利用開源游戲引擎 Godot 分發(fā)名為 GodLoader 的 GDScript 惡意腳本,繼而在受害者的設(shè)備上加載惡意木馬,據(jù)稱目前已有 1.7 萬臺設(shè)備遭到感染,而許多安全軟件實際上無法檢測到這些惡意腳本。
據(jù)悉,Godot 引擎核心使用類似 Python 的 GDScript 腳本語言,方便開發(fā)者創(chuàng)建游戲,而黑客們主要在 GitHub 等平臺新建各種山寨游戲代碼倉庫,誘騙不知情的開發(fā)者下載暗含惡意腳本的 PCK 文件,目前安全公司已發(fā)現(xiàn)約 200 個倉庫。
由于 Godot 是一個跨平臺的引擎,因此黑客的這種攻擊手法同樣具有跨平臺攻擊的能力,能夠影響 Windows、Linux、macOS 平臺,安全公司稱任何使用 Godot 引擎開發(fā)游戲的用戶都可能遭受黑客攻擊,相關(guān)惡意腳本至少波及 120 萬名潛在用戶。
對此,IT之家注意到,Godot 游戲引擎的維護團隊及安全團隊成員 Rémi Verschelde 回應(yīng)稱“他們已注意到相關(guān)惡意腳本,不過這一腳本影響有限”,這是因為黑客不僅需要提供內(nèi)含惡意腳本的游戲代碼,還需欺騙用戶下載經(jīng)過修改后的 Godot 運行庫文件,之后將相關(guān)運行庫文件和 PCK 文件放置在同一文件夾中并啟動,才能感染受害者的設(shè)備。考慮到相關(guān)過程冗雜繁瑣,Verschelde 認為,這種方式并非黑客的首選路徑。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。