Mehr Klicks! Wenn Sie einen Mod auf Godot herunterladen möchten, verlieren Sie möglicherweise die Finger.
Wenn Sie mit Godot nicht vertraut sind: Es handelt sich um eine sehr beliebte Open-Source-Spiele-Engine, die von einer lebendigen Community aus Entwicklern und Enthusiasten unterstützt wird und über einen guten Ruf verfügt. Mit mehr als 2.700 Mitwirkenden und Tausenden von Spendern, die seine Entwicklung finanzieren, verkörpert es ein Modell der Zusammenarbeit und Innovation. Doch seit diesem Sommer wird Godot von einer Reihe von Cyberangriffen heimgesucht: In vier aufeinanderfolgenden Wellen hat sich eine Malware namens GodLoader exponentiell verbreitet, vor den Augen von Internetnutzern und in GitHub integrierten Sicherheitssystemen.
Ist das ein Mod? Nein, es ist eine Flut von Infostealern und Kryptojackern
Im Detail nutzten die Angreifer GDScript, Godots eigene Skriptsprache, um heimlich bösartigen GodLoader-Code in Projektdateien einzufügen. Nach dem Herunterladen und Ausführen führen diese Skripte wiederum Schadcode aus, um Malware auf die Geräte der eingeschlossenen Benutzer zu laden und zu aktivieren.
Um GodLoader zu verbreiten, verließen sich Cyberkriminelle auf das Stargazers Ghost Network. Dieses betrügerische Netzwerk, das aus Tausenden gefälschten GitHub-Konten namens Stargazers besteht, hostet und fördert infizierte Repositories, indem es ihnen gefälschte Sterne gibt und Forks durchführt. Ziel: die Glaubwürdigkeit und Legitimität dieser korrupten Projekte zu stärken, um GitHub-Verifizierungssysteme zu umgehen und Internetnutzer zum Herunterladen zu drängen. Entsprechend Check Point-ForschungAllein im September-Oktober-Zeitraum wurden etwa 200 zusätzliche Repositories und mehr als 225 Stargazers verwendet, um die Repositories mit GodLoader zu legitimieren.
Nach der Installation lädt der Loader verschiedene Arten von Malware herunter und führt sie aus, beispielsweise Infostealer, die in der Lage sind, Benutzernamen oder Passwörter abzugreifen, und Cryptojacker, die die Rechenleistung infizierter Maschinen ausnutzen, um Kryptowährungen zu schürfen. Angriffe, die immer noch sehr effektiv sind, da sie für die Opfer fast schmerzlos sind und zwar eine Verlangsamung ihres Systems wahrnehmen, diese aber nicht immer als Anzeichen einer Infektion interpretieren.
Abgesehen von der Infektion selbst ist der Angriff vor allem deshalb besorgniserregend, weil er der Wachsamkeit vieler Antivirenprogramme leicht entgeht. Entsprechend Check Point-Forschungbleiben diese Dateien für VirusTotal nahezu unbemerkt, was es ihnen ermöglicht hätte, seit letztem Juni mehr als 17.000 Maschinen von insgesamt 1,2 Millionen potenziellen Zielen zu infizieren.
Eine Bedrohung, die alle Plattformen ins Visier nimmt: Schützen Sie sich
Eine weitere Stärke von GodLoader: seine Fähigkeit, ein breites Spektrum an Systemen anzusprechen. Da die Malware die plattformübergreifenden Funktionen von Godot nutzt, kann sie Windows-, macOS-, Linux-, Android- und iOS-Geräte ohne Unterschied oder Schwierigkeiten infizieren. Ein harter Schlag für die Open-Source-Community, deren Arbeit, zugänglich und transparent, allgemein als zuverlässig angesehen wird.
Es geht also offensichtlich nicht darum, Open Source zu diskreditieren, ganz im Gegenteil. Andererseits erinnert GodLoader daran, dass die Übernahme bewährter Praktiken nicht nur auf das Herunterladen proprietärer Inhalte beschränkt ist. Denken Sie also immer daran, die Herkunft der heruntergeladenen Dateien zu überprüfen, insbesondere wenn es sich um Mods oder Skripte handelt. Bevorzugen Sie offizielle Repositories und bleiben Sie wachsam gegenüber Projekten, die auf offenen Plattformen gehostet werden, auch wenn diese beliebt oder gut bewertet erscheinen.
Stellen Sie außerdem sicher, dass Sie Ihre Entwicklungstools und Sicherheitslösungen auf dem neuesten Stand halten. Updates helfen dabei, bekannte Schwachstellen zu schließen und Ihre Abwehrkräfte gegen neue Bedrohungen zu stärken. Ein leistungsstarkes Antivirenprogramm ist nach wie vor unerlässlich, um die von Ihnen heruntergeladenen Dateien in Echtzeit zu analysieren, selbst wenn sie aus Quellen stammen, die als zuverlässig gelten.
Entwickler werden außerdem angewiesen, die in ihre Projekte integrierten Skripte und Abhängigkeiten regelmäßig zu überprüfen, um zu verhindern, dass versehentlich Schwachstellen oder Bedrohungen entstehen, und um die Zuverlässigkeit ihrer Kreationen zu gewährleisten.
Quelle : Check Point-Forschung