黑客滥用流行的Godot游戏引擎感染数千台电脑
近期,安全公司CheckPoint发布了一份关于黑客利用开源游戏引擎Godot分发恶意脚本的报告。据称,黑客通过分发名为GodLoader的GDScript恶意脚本,成功感染了1.7万台设备,而许多安全软件实际上无法检测到这些恶意脚本。

恶意脚本传播方式
黑客主要在GitHub等平台新建各种山寨游戏代码仓库,诱骗不知情的开发者下载暗含恶意脚本的PCK文件。目前,安全公司已发现约200个这样的仓库。由于Godot是一个跨平台的引擎,这种攻击手法同样具有跨平台攻击的能力,能够影响Windows、Linux、macOS平台。
受影响设备数量
据安全公司CheckPoint的报告,目前已有1.7万台设备遭到感染,而相关恶意脚本至少波及120万名潜在用户。
Godot引擎的安全措施
维护团队的回应
对于此次事件,Godot游戏引擎的维护团队及安全团队成员RémiVerschelde回应称,他们已注意到相关恶意脚本,不过这一脚本影响有限。这是因为黑客不仅需要提供内含恶意脚本的游戏代码,还需欺骗用户下载经过修改后的Godot运行库文件,之后将相关运行库文件和PCK文件放置在同一文件夹中并启动,才能感染受害者的设备。
攻击手法的限制
考虑到相关过程冗杂繁琐,Verschelde认为,这种方式并非黑客的首选路径。
Godot引擎的市场表现
对Unity争议的反应
受Unity收费模式变化的影响,许多开发者开始寻找替代方案。Godot作为一款完全免费的开源引擎,被许多开发者视为Unity的替代品。为了维持自身的发展,Godot甚至设立了开发基金,以在Unity发生大幅转变前吸引更多的开发者使用其引擎。
成功案例
例如,《杀戮尖塔2》的开发者MegaCrit宣布将不会在Unity引擎上运行,并将在续作中使用Godot引擎。这一决定反映了开发者对Unity收费策略的不满以及对Godot作为替代方案的信任。
黑客利用Godot游戏引擎分发恶意脚本的事件提醒了广大开发者,在使用开源软件时需要格外小心。同时,Godot引擎通过设立开发基金等措施,积极吸引更多开发者使用其引擎,以提升自身的市场竞争力。