Hackerii au utilizat, în ultimele luni, un nou malware care exploatează capabilitățile motorului de jocuri Godot pentru a ocoli detectarea și a infecta peste 17.000 de sisteme. Potrivit unei cercetări realizate de Check Point Research, acest loader de malware poate viza jucători pe toate platformele majore, inclusiv Windows, macOS, Linux, Android și iOS.
Atacatorii folosesc această metodă pentru a exploata flexibilitatea motorului Godot și limbajul său de scriptare GDScript, executând cod arbitrar și ocolind sistemele de detectare prin utilizarea fișierelor .pck (care ambalează resursele jocului) pentru a încorpora scripturi dăunătoare.
Odată ce fișierele infectate sunt încărcate, acestea declanșează un cod malițios pe dispozitivele victimelor, permițând atacatorilor să fure credențiale sau să descarce date suplimentare.
Peste 200.000 de potențiale victime
Configurația malignă creată de hackeri a fost găzduită pe un fișier privat Pastebin, care a fost vizitat de 206.913 ori pe parcursul atacului hackerilor.
Atacurile au fost livrate prin Stargazers Ghost Network, o platformă de distribuție malware ca serviciu (DaaS).
Un alt detaliu semnificativ este faptul că actorii din spatele acestei rețele, cunoscuți sub numele de Stargazer Goblin, au început să promoveze serviciul de distribuție malware pe dark web în iunie 2023, însă este posibil ca rețeaua să fi fost activă încă din august 2022.
Se presupune că hackerii at fi obținut venituri de peste 100.000 de dolari din această activitate.