近期,安全领域传来了一则令人警惕的消息,知名安全公司Check Point揭露了一项利用开源游戏引擎Godot进行的黑客攻击事件。黑客们巧妙地通过Godot引擎内置的GD脚本语言,设计了一种名为GodLoader的恶意脚本,该脚本能够在用户设备上悄无声息地安装木马程序。
据了解,Godot引擎因其跨平台特性和易于使用的GD脚本语言,广受游戏开发者的喜爱。然而,黑客却利用了这一便利性,在GitHub等代码托管平台上建立了多个假冒的游戏代码仓库,这些仓库中隐藏着包含恶意脚本的PCK文件。不明真相的开发者一旦下载并运行了这些文件,其设备就可能被GodLoader恶意脚本感染。
由于Godot引擎的跨平台特性,黑客的攻击手段也同样具备跨平台的能力,无论是Windows、Linux还是macOS系统的用户,只要使用了Godot引擎开发游戏,都有可能成为黑客的攻击目标。据安全公司统计,目前已有约1.7万台设备确认被感染,而潜在受影响的游戏开发者数量更是高达120万。
面对这一严峻的安全威胁,Godot游戏引擎的维护团队和安全团队迅速作出了回应。团队成员Rémi Verschelde表示,他们已经注意到了这一恶意脚本的存在,但认为其影响范围相对有限。他解释说,黑客的攻击手段相对复杂,不仅需要提供包含恶意脚本的游戏代码,还需要诱骗用户下载并运行经过特殊修改的Godot运行库文件。只有在这些条件同时满足的情况下,恶意脚本才能成功感染用户的设备。