Neue Malware GodLoader kompromittiert über 17.000 Systeme durch Gaming-Engine

CyberSecureFox 🦊

Cybersicherheitsexperten von Check Point haben eine hochentwickelte Malware namens GodLoader identifiziert, die die populäre Spieleentwicklungsplattform Godot Engine für großangelegte Cyberangriffe missbraucht. Die Schadsoftware hat innerhalb von nur drei Monaten mehr als 17.000 Computersysteme infiziert und stellt damit eine erhebliche Bedrohung für die globale Gaming-Community dar.

Technische Analyse der GodLoader-Funktionsweise

Die Angreifer nutzen die Flexibilität der Godot Engine und deren Skriptsprache GDScript geschickt aus, um schädlichen Code auszuführen. Der primäre Angriffsvektor basiert auf der Manipulation von .pck-Dateien, die standardmäßig für Spiel-Assets verwendet werden. Nach der Aktivierung ermöglicht der eingeschleuste Code den Cyberkriminellen den Zugriff auf sensitive Daten und die Installation zusätzlicher Malware-Komponenten.

Verbreitungsstrategie über GitHub-Netzwerk

Die Distribution der Malware erfolgt über das sogenannte Stargazers Ghost Network, wobei die Angreifer mehr als 200 GitHub-Repositories unter ihrer Kontrolle nutzen. Diese werden durch 225 kompromittierte Benutzerkonten verwaltet. Die Forscher dokumentierten vier massive Angriffswellen, die speziell auf Entwickler und Gamer abzielten.

Plattformübergreifende Bedrohung und Reichweite

Während sich die aktuelle Version von GodLoader primär auf Windows-Systeme konzentriert, haben Sicherheitsforscher das Potenzial für Angriffe auf Linux- und macOS-Systeme nachgewiesen. Die Attraktivität der Godot Engine mit ihrer großen Entwickler-Community von über 2.700 Mitwirkenden und etwa 80.000 Followern macht sie zu einem lukrativen Ziel für Cyberkriminelle.

Identifizierte Schadcode-Varianten

Im Rahmen der Angriffskampagnen wurden verschiedene Malware-Typen verbreitet, darunter der RedLine Stealer für Datendiebstahl und der XMRig Cryptominer. Besonders besorgniserregend ist die Fähigkeit von GodLoader, gängige Antivirenlösungen zu umgehen, was eine potenzielle Gefährdung für mehr als 1,2 Millionen Nutzer von Godot-basierten Spielen darstellt.

Zur Prävention empfehlen Sicherheitsexperten die Implementation mehrschichtiger Sicherheitsmaßnahmen, darunter der Einsatz aktueller Antivirensoftware und die ausschließliche Nutzung vertrauenswürdiger Software-Quellen. Entwickler sollten zusätzlich ihre CI/CD-Pipelines auf verdächtige Aktivitäten überwachen und regelmäßige Sicherheitsaudits durchführen. Die Godot Engine selbst weist keine direkten Schwachstellen auf, jedoch unterstreicht dieser Vorfall die Bedeutung erhöhter Wachsamkeit beim Umgang mit Third-Party-Software und Gaming-Assets.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.