Cibersegurança global

Hackers exploram o motor Godot para espalhar malware em 17 mil PCs

Hackers estão usando o motor Godot para disseminar o GodLoader, malware que infectou mais de 17 mil sistemas em três meses, atingindo plataformas como Windows e macOS.

Imagem com a logomarca do Godot

Hackers estão abusando da popularidade do motor de jogos Godot para disseminar o novo malware GodLoader, uma ameaça sofisticada que explorou vulnerabilidades e atingiu mais de 17 mil dispositivos em apenas três meses. O malware utiliza a flexibilidade do Godot e sua linguagem de script GDScript para executar comandos maliciosos, burlando sistemas de detecção.

Segundo uma investigação da Check Point Research, os ataques visaram jogadores e desenvolvedores em plataformas como Windows, macOS, Linux, Android e iOS. A tática inclui o uso de arquivos .pck, tradicionalmente usados para armazenar ativos de jogos, para esconder scripts nocivos que, quando ativados, roubam credenciais ou baixam ferramentas adicionais, como o minerador de criptomoeda XMRig.

Como os ataques funcionam

O malware GodLoader foi distribuído pelo serviço Stargazers Ghost Network, uma plataforma de “Malware-as-a-Service” (DaaS). Utilizando mais de 200 repositórios no GitHub e 225 contas falsas, os criminosos mascararam atividades maliciosas como softwares legítimos de código aberto. Durante a campanha, quatro ondas de ataques foram registradas entre setembro e outubro de 2024, direcionadas a desenvolvedores e gamers.

O método de entrega do malware é impressionante em sua sofisticação. Ele usa contas “fantasmas” para criar repositórios no GitHub, elevando a visibilidade de arquivos infectados ao fazê-los aparecer em seções populares da plataforma. Com isso, as vítimas, atraídas pela aparente legitimidade, acabam baixando o software comprometido.

Comunidade Godot na mira de malware

Com mais de 80 mil seguidores ativos nas redes sociais e 2.700 desenvolvedores contribuindo para sua base de código, o Godot Engine tem sido um alvo atraente. Sua comunidade vibrante e a confiança no modelo open-source são exploradas pelos hackers para aumentar o impacto dos ataques.

Cadeia de ataque
Cadeia de ataque Imagem: Check Point

Potencial de evolução

Embora, até o momento, as amostras do GodLoader identificadas visassem apenas sistemas Windows, pesquisadores demonstraram que ele pode ser facilmente adaptado para outras plataformas, como Linux e macOS.

O lucro por trás do ataque

O grupo Stargazer Goblin, responsável pela rede Stargazers Ghost, foi identificado promovendo seus serviços na dark web desde 2023, embora atividades anteriores datem de 2022. A organização faturou mais de US$ 100 mil (cerca de R$ 593,9 mil)com sua operação, que inclui a entrega de malwares como RedLine e Lumma Stealer, além do próprio GodLoader.

Com a crescente sofisticação de ataques cibernéticos, é essencial que desenvolvedores e usuários fiquem atentos ao baixar ferramentas ou jogos, mesmo de fontes aparentemente confiáveis. Sistemas de monitoramento robustos e práticas seguras ao navegar na web são cruciais para evitar a exposição a esses riscos.

Acesse a versão completa
Sair da versão mobile