設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

安全公司曝黑客針對開源游戲引擎 Godot 下手,分發(fā) GodLoader 惡意腳本感染 1.7 萬臺受害設(shè)備

2024/11/29 20:35:52 來源:IT之家 作者:漾仔 責編:漾仔

IT之家 11 月 29 日消息,安全公司 Check Point 發(fā)布報告稱有黑客利用開源游戲引擎 Godot 分發(fā)名為 GodLoader 的 GDScript 惡意腳本,繼而在受害者的設(shè)備上加載惡意木馬,據(jù)稱目前已有 1.7 萬臺設(shè)備遭到感染,而許多安全軟件實際上無法檢測到這些惡意腳本。

據(jù)悉,Godot 引擎核心使用類似 Python 的 GDScript 腳本語言,方便開發(fā)者創(chuàng)建游戲,而黑客們主要在 GitHub 等平臺新建各種山寨游戲代碼倉庫,誘騙不知情的開發(fā)者下載暗含惡意腳本的 PCK 文件,目前安全公司已發(fā)現(xiàn)約 200 個倉庫。

由于 Godot 是一個跨平臺的引擎,因此黑客的這種攻擊手法同樣具有跨平臺攻擊的能力,能夠影響 Windows、Linux、macOS 平臺,安全公司稱任何使用 Godot 引擎開發(fā)游戲的用戶都可能遭受黑客攻擊,相關(guān)惡意腳本至少波及 120 萬名潛在用戶。

對此,IT之家注意到,Godot 游戲引擎的維護團隊及安全團隊成員 Rémi Verschelde 回應(yīng)稱“他們已注意到相關(guān)惡意腳本,不過這一腳本影響有限”,這是因為黑客不僅需要提供內(nèi)含惡意腳本的游戲代碼,還需欺騙用戶下載經(jīng)過修改后的 Godot 運行庫文件,之后將相關(guān)運行庫文件和 PCK 文件放置在同一文件夾中并啟動,才能感染受害者的設(shè)備。考慮到相關(guān)過程冗雜繁瑣,Verschelde 認為,這種方式并非黑客的首選路徑。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Godot,游戲引擎黑客

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知