近期,安全領域傳來了一則令人警惕的消息,知名安全公司Check Point揭露了一項利用開源游戲引擎Godot進行的黑客攻擊事件。黑客們巧妙地通過Godot引擎內置的GD腳本語言,設計了一種名為GodLoader的惡意腳本,該腳本能夠在用戶設備上悄無聲息地安裝木馬程序。
據了解,Godot引擎因其跨平臺特性和易于使用的GD腳本語言,廣受游戲開發者的喜愛。然而,黑客卻利用了這一便利性,在GitHub等代碼托管平臺上建立了多個假冒的游戲代碼倉庫,這些倉庫中隱藏著包含惡意腳本的PCK文件。不明真相的開發者一旦下載并運行了這些文件,其設備就可能被GodLoader惡意腳本感染。
由于Godot引擎的跨平臺特性,黑客的攻擊手段也同樣具備跨平臺的能力,無論是Windows、Linux還是macOS系統的用戶,只要使用了Godot引擎開發游戲,都有可能成為黑客的攻擊目標。據安全公司統計,目前已有約1.7萬臺設備確認被感染,而潛在受影響的游戲開發者數量更是高達120萬。
面對這一嚴峻的安全威脅,Godot游戲引擎的維護團隊和安全團隊迅速作出了回應。團隊成員Rémi Verschelde表示,他們已經注意到了這一惡意腳本的存在,但認為其影響范圍相對有限。他解釋說,黑客的攻擊手段相對復雜,不僅需要提供包含惡意腳本的游戲代碼,還需要誘騙用戶下載并運行經過特殊修改的Godot運行庫文件。只有在這些條件同時滿足的情況下,惡意腳本才能成功感染用戶的設備。