426/67 (IT) ประจำวันศุกร์ที่ 29 พฤศจิกายน 2567
แฮกเกอร์กลุ่มหนึ่งได้ใช้ประโยชน์จาก Godot Engine ซึ่งเป็นเอ็นจิ้นเกมโอเพ่นซอร์สที่ได้รับความนิยม เพื่อพัฒนาและแพร่มัลแวร์ชื่อ GodLoader โดยมัลแวร์นี้ถูกออกแบบมาเพื่อหลบเลี่ยงการตรวจจับจากซอฟต์แวร์ป้องกันไวรัส และสามารถโจมตีระบบไปแล้วกว่า 17,000 เครื่อง ภายในระยะเวลาเพียงสามเดือน จากการเปิดเผยของ Check Point บริษัทวิจัยด้านความปลอดภัยไซเบอร์ ระบุว่า GodLoader ถูกใช้เพื่อเจาะระบบปฏิบัติการหลายแพลตฟอร์ม ทั้ง Windows, macOS, Linux, Android และ iOS โดยอาศัยความสามารถของ GDScript ซึ่งเป็นภาษาสคริปต์ของ Godot ที่ช่วยให้สามารถฝังโค้ดที่เป็นอันตรายในไฟล์ .pck ที่มักใช้สำหรับเก็บทรัพยากรเกม เมื่อผู้ใช้เปิดไฟล์ดังกล่าว โค้ดที่เป็นอันตรายจะถูกเรียกใช้งาน ส่งผลให้ผู้โจมตีสามารถขโมยข้อมูลส่วนตัว เช่น รหัสผ่าน หรือดาวน์โหลดมัลแวร์เพิ่มเติม เช่น XMRig ซึ่งเป็นโปรแกรมขุดเหรียญคริปโตเคอร์เรนซี โดยมัลแวร์นี้ถูกตั้งค่าและเผยแพร่ผ่านไฟล์บนแพลตฟอร์ม Pastebin ที่มียอดเข้าชมมากกว่า 200,000 ครั้งในช่วงแคมเปญ
มัลแวร์ GodLoader ถูกเผยแพร่ผ่านเครือข่ายที่เรียกว่า Stargazers Ghost Network ซึ่งเป็นบริการ Distribution-as-a-Service (DaaS) ที่ช่วยส่งมัลแวร์ไปยังระบบเป้าหมาย โดยใช้ GitHub เป็นแพลตฟอร์มหลักในการปกปิดการกระทำ โดยเครือข่ายนี้สร้างบัญชีผู้ใช้ปลอมกว่า 3,000 บัญชี เพื่อสร้างที่เก็บข้อมูลกว่า 200 แห่ง ในช่วงเดือนกันยายนถึงตุลาคม 2024 โดย Check Point พบว่าแฮกเกอร์ได้ใช้ประโยชน์จากความไว้วางใจที่นักพัฒนาและผู้ใช้งานมีต่อแพลตฟอร์มโอเพ่นซอร์ส โดยสร้างโปรเจ็กต์ที่ดูน่าเชื่อถือเพื่อหลอกให้เหยื่อดาวน์โหลดเครื่องมือและเกมที่ถูกฝังมัลแวร์ การโจมตีครั้งนี้ ได้ส่งผลกระทบต่อผู้ใช้และการพัฒนา ทำให้นักพัฒนาเกมและเกมเมอร์จำนวนมากตกเป็นเหยื่อ โดย Check Point ระบุว่ามัลแวร์ถูกปรับแต่งให้สามารถโจมตีระบบ Linux และ macOS ได้อย่างง่ายดาย แม้การตรวจสอบจะพบตัวอย่างมัลแวร์ที่กำหนดเป้าหมายเฉพาะ Windows เท่านั้น ในรายงานยังชี้ให้เห็นว่า Stargazer Goblin ซึ่งเป็นกลุ่มแฮกเกอร์ที่อยู่เบื้องหลังเครือข่ายนี้ ได้เริ่มโปรโมตบริการ DaaS บน DarkWeb ตั้งแต่ปี 2023 โดยมีรายได้รวมกว่า 100,000 ดอลลาร์ และใช้บัญชี GitHub ปลอมในการทำให้มัลแวร์เข้าสู่ส่วนยอดนิยมของแพลตฟอร์ม เพิ่มความน่าเชื่อถือให้กับเนื้อหาอันตรายเหล่านี้ การโจมตีครั้งนี้แสดงให้เห็นถึงความเสี่ยงของแพลตฟอร์มโอเพ่นซอร์สที่ไม่ได้รับการป้องกันอย่างเหมาะสม ผู้ใช้งานควรหลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์หรือเครื่องมือจากแหล่งที่ไม่น่าเชื่อถือ พร้อมทั้งอัปเดตซอฟต์แวร์รักษาความปลอดภัยให้ทันสมัยเสมอ ในส่วนของนักพัฒนาแพลตฟอร์มโอเพ่นซอร์ส การเพิ่มมาตรการตรวจสอบความปลอดภัย เช่น การตรวจสอบบัญชีและเนื้อหาที่เผยแพร่ จะช่วยลดโอกาสในการใช้แพลตฟอร์มเพื่อแพร่มัลแวร์ในอนาคตได้อย่างมีประสิทธิภาพ