Mbinu mpya ya uvamizi wa mtandao inayotumia Injini ya Michezo ya Godot kutekeleza programu hasidi isiyoweza kutambulika imeripotiwa na Check Point Research. Kwa kutumia msimbo wa GDScript ulioundwa kwa nia mbaya, watendaji tishio walituma programu hasidi kupitia “GodLoader,” na kupita ugunduzi mwingi wa antivirus na kuambukiza zaidi ya vifaa 17,000 tangu Juni 2024. Katika taarifa, timu ya usalama ya Godot ilisema, “Kulingana na ripoti, watumiaji walioathiriwa walidhani walikuwa wakipakua. na kutekeleza nyufa kwa programu inayolipwa, lakini badala yake kutekeleza kipakiaji cha programu hasidi. Injini ya Godot, inayojulikana sana kwa kuunda michezo ya 2D na 3D, inatambulika kwa matumizi mengi na uwezo wa jukwaa. Huruhusu wasanidi wa mchezo kukusanya vipengee na hati zinazoweza kutekelezeka katika faili za .pck. Wahusika wa vitisho walitumia vibaya utendakazi huu kwa kupachika msimbo hasidi wa GDScript katika faili hizi, na kuwezesha utekelezaji wa programu hasidi inapopakiwa. Usambazaji wa GodLoader ulitokea kupitia Stargazers Ghost Network, jukwaa la programu hasidi kama huduma. Kati ya Septemba na Oktoba 2024, hazina 200 za GitHub zilitumika kuwasilisha faili zilizoambukizwa, zikilenga wacheza mchezo, wasanidi programu na watumiaji wa jumla. Hazina ziliiga hazina halali za programu, na kutumia vitendo vya GitHub kuonekana kusasishwa mara kwa mara na kupata uaminifu. Jinsi Shambulio Linavyofanya kazi Kulingana na ushauri mpya uliochapishwa na Check Point Research (CPR) siku ya Jumatano, haya ndiyo mambo muhimu ya mbinu mpya: Faili mbaya za .pck: Waigizaji wa vitisho huingiza hati hatari kwenye faili za .pck za Godot, wakitumia uwezo wake wa kuandika. -uwezo wa jukwaa: Ingawa hapo awali inalenga Windows, muundo wa GodLoader hurahisisha utumiaji wake kwenye Linux na macOS na marekebisho madogo Ukwepaji. mbinu: Programu hasidi hutumia kisanduku cha mchanga na ugunduzi wa mashine pepe, pamoja na kutojumuishwa kwa Microsoft Defender, ili kuepuka uchanganuzi na ugunduzi Hasa, upakiaji wa GodLoader ulipangishwa kwenye Bitbucket.org na kusambazwa katika mawimbi manne ya mashambulizi. Kila kampeni ilihusisha kumbukumbu zenye nia mbaya zilizopakuliwa maelfu ya mara. Malipo ya awali yalijumuisha wachimbaji wa sarafu ya RedLine Stealer na XMRig cryptocurrency, huku watendaji tishio wakiendeleza mbinu zao za kukwepa zaidi. Soma zaidi kuhusu programu hasidi inayolenga programu huria: Mlango wa Kisasa wa Wachangiaji Wanaoaminika katika Maktaba ya Chanzo Huria Muhimu Timu ya usalama ya Godot ilisema kuwa Injini ya Michezo haisajili kidhibiti faili kwa faili za .pck. Hii inamaanisha kuwa mwigizaji hasidi kila wakati lazima asafirishe muda wa utekelezaji wa Godot (faili.exe) pamoja na faili ya .pck. Hakuna njia kwa mwigizaji hasidi kuunda “unyonyaji wa mbofyo mmoja”, akizuia udhaifu mwingine wa kiwango cha OS. Hatari Zinazowezekana na Mikakati ya Kukabiliana na Wataalamu wa CPR walionya juu ya uwezekano wa awamu inayofuata inayohusisha maambukizi ya michezo halali iliyoendelezwa na Godot. Kwa kubadilisha faili au sehemu asili za .pck ndani ya utekelezo, wavamizi wanaweza kulenga idadi kubwa ya wachezaji. Ingawa bado haijazingatiwa, hali hii inasisitiza haja ya usimbaji fiche thabiti na mbinu muhimu zisizolinganishwa ili kupata data ya mchezo. Ili kupunguza hatari, wasanidi programu wanapaswa pia kuhakikisha programu na mifumo imesasishwa, kuwa mwangalifu na hazina na vipakuliwa visivyojulikana, na kuongeza uhamasishaji wa usalama wa mtandao ndani ya mashirika. Katika taarifa, timu ya usalama ya Godot ilisema, “Watumiaji ambao wana mchezo wa Godot au kihariri kilichosakinishwa kwenye mfumo wao hawako hatarini haswa. Tunawahimiza watu kutekeleza programu kutoka kwa vyanzo vinavyoaminika pekee – iwe imeandikwa kwa kutumia Godot au mfumo mwingine wowote wa programu.” Waliongeza, “Tunashukuru Check Point Research kwa kufuata miongozo ya usalama ya ufichuzi unaowajibika, ambayo inaturuhusu kudhibitisha kuwa vekta hii ya shambulio, ingawa kwa bahati mbaya, sio maalum kwa Godot na haifichui hatari katika injini au kwa watumiaji wake.”
Leave a Reply