Theo phát hiện của hãng bảo mật Check Point (Israel) trong quá trình điều tra các cuộc tấn công, các tác nhân đe dọa có thể sử dụng trình tải phần mềm độc hại GodLoader để nhắm mục tiêu vào người dùng Godot Gaming Engine, một nền tảng phát triển trò chơi nguồn mở được sử dụng để xây dựng cả trò chơi 2D và 3D trên Windows, macOS, Linux, Android, iOS, HTML5 và các nền tảng khác.
Bên cạnh đó, GodLoader cũng được sử dụng để tận dụng tính linh hoạt của Godot và khả năng của GDScript (ngôn ngữ lập trình giống Python của Godot) để thực thi mã tùy ý và vượt qua các hệ thống phát hiện bằng cách sử dụng các tệp [.]pck của công cụ trò chơi, đóng gói các tài sản trò chơi, để nhúng các tập lệnh có hại.
Sau khi tải, các tệp được tạo độc hại sẽ kích hoạt mã độc trên thiết bị của nạn nhân, cho phép kẻ tấn công đánh cắp thông tin đăng nhập hoặc tải xuống các payload bổ sung, bao gồm cả phần mềm đánh cắp thông tin RedLine và trình khai thác tiền điện tử XMRig. Cấu hình của phần mềm độc hại này được lưu trữ trên tệp Pastebin riêng được tải lên vào tháng 5/2024, đã được truy cập 206.913 lần trong suốt chiến dịch.
RedLine là phần mềm độc hại tinh vi có khả năng đánh cắp mật khẩu, thông tin chi tiết về ví tiền điện tử và các dữ liệu khác được lưu trữ trong trình duyệt, dữ liệu nhạy cảm, cookie phiên,... Trong khi đó, XMRig biến thiết bị bị lây nhiễm thành một công cụ khai thác tiền điện tử, tạo ra các mã thông báo cho kẻ tấn công.
“Kể từ ngày 29/6/2024, tội phạm mạng đã lợi dụng Godot Engine để thực thi mã GDScript được tạo ra để kích hoạt các lệnh độc hại và phát tán phần mã độc. Kỹ thuật này hầu như chưa bị các công cụ antivirus trên VirusTotal phát hiện, nên có khả năng đã lây nhiễm cho hơn 17.000 máy chỉ trong vài tháng”, Check Point cho biết.
Godot có một cộng đồng các nhà phát triển năng động và ngày càng lớn mạnh, những người coi trọng bản chất mã nguồn mở và khả năng mạnh mẽ của nó. Hơn 2.700 nhà phát triển đã đóng góp vào công cụ chơi game Godot, trong khi trên các nền tảng như Discord, YouTube và các nền tảng truyền thông xã hội khác, công cụ Godot có khoảng 80.000 người theo dõi, những người luôn cập nhật tin tức mới nhất.
Chuỗi lây nhiễm
Những kẻ tấn công đã phát tán phần mềm độc hại GodLoader thông qua Stargazers Ghost Network, một phần mềm độc hại phân phối dịch vụ (DaaS) nhằm che giấu hoạt động của nó bằng cách sử dụng GitHub.
Từ tháng 9/2024 đến tháng 10/2024, các tin tặc đã sử dụng hơn 200 kho lưu trữ do hơn 225 tài khoản Stargazer Ghost kiểm soát để triển khai phần mềm độc hại vào hệ thống mục tiêu, lợi dụng lòng tin của nạn nhân tiềm năng vào các nền tảng nguồn mở và các kho lưu trữ phần mềm với vỏ bọc hợp pháp.
Trong suốt chiến dịch, Check Point đã phát hiện 4 đợt tấn công riêng biệt nhằm vào các nhà phát triển và game thủ từ ngày 12/9 đến ngày 3/10, dụ dỗ họ tải xuống các công cụ và trò chơi bị nhiễm mã độc.
Trong khi các nhà nghiên cứu bảo mật chỉ phát hiện ra các mẫu GodLoader nhắm vào hệ thống Windows, họ cũng đã phát triển mã khai thác PoC GDScript cho thấy phần mềm độc hại này có thể dễ dàng được điều chỉnh để tấn công hệ thống Linux và macOS như thế nào.
Stargazer Goblin, tác nhân đe dọa đứng sau nền tảng DaaS Stargazers Ghost Network được sử dụng trong các cuộc tấn công này, lần đầu tiên bị Check Point phát hiện khi đang quảng bá dịch vụ phân phối phần mềm độc hại này trên dark web vào tháng 6/2023. Tuy nhiên, có khả năng nó đã hoạt động từ ít nhất tháng 8/2022, kiếm được hơn 100.000 USD kể từ khi dịch vụ này ra mắt.
Stargazers Ghost Network sử dụng hơn 3.000 tài khoản “ma” trên GitHub để tạo ra mạng lưới gồm hàng trăm kho lưu trữ có thể được sử dụng để phân phối phần mềm độc hại (chủ yếu là các phần mềm đánh cắp thông tin như RedLine, Lumma Stealer, Rhadamanthys, RisePro và Atlantida Stealer) và sao chép, phân nhánh và đăng ký các kho lưu trữ độc hại này để đưa chúng lên phần thịnh hành của GitHub và tăng tính hợp pháp.
Lê Hải Yến
09:00 | 08/06/2023
10:00 | 24/12/2024
15:00 | 26/01/2025
12:00 | 23/12/2024
15:00 | 17/12/2024
07:00 | 08/02/2023
11:00 | 29/05/2021
14:00 | 28/02/2025
Theo Cục An toàn thông tin, Bộ Thông tin và Truyền thông, gần đây, nhiều người dùng điện thoại đã phản ánh về tình trạng thường xuyên nhận được cuộc gọi từ số lạ nhưng khi bắt máy thì không ai trả lời. Nguyên nhân có thể do lỗi kỹ thuật hoặc là hình thức tấn công cố tình thực hiện cuộc gọi không lời nhằm khơi gợi sự tò mò, khiến khách hàng gọi lại. Khi đó, cuộc gọi có thể bị tính phí viễn thông cao bất thường.
08:00 | 19/02/2025
Giới doanh nhân tinh hoa của Italy đang bị chấn động bởi một vụ lừa đảo sử dụng giọng nói do AI tạo ra, bắt chước giọng nói của Bộ trưởng Quốc phòng Guido Crosetto gọi điện yêu cầu chuyển khoản quyên góp tiền.
08:00 | 02/01/2025
Tháng 12/2024, Ban Công nghệ, Hiệp hội An ninh mạng quốc gia đã thực hiện khảo sát tại 4.935 cơ quan, doanh nghiệp tại Việt Nam. Từ đó, đưa ra báo cáo với những số liệu chi tiết, nổi bật là các vấn đề liên quan đến tình hình an ninh mạng mà các cơ quan, doanh nghiệp đang gặp phải trong năm vừa qua, đồng thời đưa ra những khuyến nghị và các giải pháp khắc phục. Dưới đây là các thông tin chi tiết của báo cáo.
16:00 | 20/12/2024
Trong 02 ngày 20 - 21/12, tại Hà Nội, Trường Quốc tế - Đại học Quốc gia Hà Nội và Viện nghiên cứu LCOMS, Trường Đại học Lorraine (Pháp) đăng cai tổ chức Hội thảo quốc tế về Toán ứng dụng và Khoa học máy tính (ICAMCS 2024).
Ngay sau kỳ nghỉ Tết 2025, Tổng công ty Điện lực miền Nam (EVNSPC) đã bắt tay vào công việc. Trên công trường các dự án đầu tư xây dựng lưới điện 110 kV, không khí làm việc luôn được tập trung cao độ với tinh thần làm việc xuyên ngày nghỉ.
14:00 | 14/03/2025
Đó là chủ đề của Khối thi đua 4 hệ Cơ yếu: Quân đội, Công an, Ngoại giao, Đảng - Chính quyền được phát động lại Lễ ký Giao ước thi đua năm 2025 diễn ra tại Hà Nội, ngày 7/3. Đồng chí Lê Anh Tuấn, Thứ trưởng Bộ Ngoại giao đến dự và phát biểu tại Hội nghị.
12:00 | 08/03/2025
Hai năm sau sự xuất hiện của ChatGPT, mô hình trí tuệ nhân tạo (AI) DeepSeek của Trung Quốc đã ra mắt và mở ra cuộc đua phát triển AI giá rẻ trên toàn cầu.
09:00 | 07/03/2025