viernes, 4 julio, 2025

Utilizan el motor de videojuegos de código abierto Godot Engine para distribuir el ‘ransomware’ GodLoader

Investigadores de ciberseguridad han descubierto una ciberamenaza dirigida a más de 1,2 millones de jugadores ‘online’ a través del motor de videojuegos Godot Engine de código abierto, del que se han aprovechado para distribuir el ‘ransomware’ GodLoader, que roba información personal y credenciales de los usuarios.

Godot Engine es una plataforma de desarrollo de videojuegos gratuita y diseñada para crear juegos en dos y tres dimensiones (2D y 3D), compatible con varios formatos de exportación, lo que permite a los desarrolladores llegar a plataformas como Windows, macOS, Linux, Android, iOS y HTML5.

Este motor dispone de una interfaz intuitiva y un lenguaje de ‘scripts’ similar a Python, que recibe el nombre de GDScript y su comunidad de usuarios registra más de 2.700 colaboradores, lo que lo convierte en uno de los motores más populares.

Un equipo de investigadores de la división de Inteligencia de Amenazas de Check Point Research, ha descubierto una nueva campaña de distribución del ‘ransomware’ GodLoader, dirigida a más de 1,2 millones de jugadores ‘online’ a través de Godot Engine y que ya ha infectado 17.000 equipos.

Este tipo de ataque permite a los ciberdelincuentes recopilar información personal y las credenciales de acceso de las víctimas, así como desplegar ‘malware’ en los equipos, aprovechando la confianza que los ‘gamers’ depositan en las plataformas legítimas para ejecutar sus acciones maliciosas.

La firma de ciberseguridad ha avanzado que los jugadores, que «a menudo priorizan el rendimiento y la usabilidad sobre la seguridad», son «el grupo ideal» para este tipo de ataques y que la arquitectura Godot presenta una amplia vulnerabilidad. Esto, porque permite la entrega de cargas útiles independientes de la plataforma y facilita que los atacantes desplieguen código malicioso en Windows, Linux y macOS, explorando incluso opciones en Android.

Asimismo, los expertos apuntan a que los delincuentes explotan la capacidad de Godot para ejecutar fragmentos de código web o ‘scripts’ multiplataforma, exponiendo a una amplia y diversa base de jugadores.

Por otro lado, utilizando el marco de distribución como servicio (DaaS, por sus siglas en inglés) Stargazers Ghost Network, aprovechan la confianza en los repositorios de ‘software’ legítimos y de código abierto para distribuir ‘malware’ de forma discreta.

Check Point Research ha subrayado que entre septiembre y octubre de 2024, GodLoader se ha distribuido a través de 200 repositorios respaldados por más de 225 cuentas de Stargazer Ghost y que GodLoader representa una escalada singificativa en las tácticas de los ciberdelincuentes.

Más Noticias

Noticias
Relacionadas

La contundente respuesta de Cavani al director deportivo de Danubio

03/07/2025 22:48hs. Actualizado al 04/07/2025 00:44hs.Edinson Cavani no esperó...

En medio de una crisis hídrica sin precedentes, Mendoza le habilitó cinco pozos a Elsztain

 En medio de una crisis hídrica sin precedentes, Mendoza...

Una familiar recordó a los fallecidos en la tragedia de Villa Devoto: «Ahora no tengo tíos»

La conmoción inundó el barrio de Villa...

Se intensifica la pelea del gobierno con las provincias por los fondos

La relación entre el Gobierno...