Lua złośliwe oprogramowanie atakuje Zwodnicze w Roblox i innych grachZwodnicze Nigdy nie prosperuj, ponieważ zawierają fałszywe skrypty oszukujące Złośliwe oprogramowanie
Napastnicy wykorzystują popularność Lua skryptów w silnikach gier oraz powszechność społeczności internetowych zajmujących się udostępnianiem kodów. Jak donosi Shmuel Uzan z Morphisec Threat Labs, napastnicy stosują „zatruwanie SEO” – taktykę, która sprawia, że ich złośliwe witryny internetowe wydają się niczego niepodejrzewającym użytkownikom legalne. Te złośliwe skrypty ukrywają się pod postacią żądań push w repozytoriach GitHub i często obierają za cel popularne silniki skryptów oszukujących, takie jak Solara i Electron — „popularne silniki skryptów oszukujących, często kojarzone” z popularną grą dla dzieci „Roblox”. Użytkownicy są zwabieni do tych skryptów poprzez fałszywe reklamy promujące fałszywe wersje tych skryptów.
Jednak po uruchomieniu złośliwego pliku wsadowego szkodliwe oprogramowanie nawiązuje komunikację z serwerem dowodzenia i kontroli (serwerem C2) kontrolowanym przez osoby atakujące, co może następnie wysłać „szczegóły o zainfekowanej maszynie” i umożliwić jej pobranie dodatkowych szkodliwych ładunków. Potencjalne konsekwencje tych ładunków są ogromne, począwszy od kradzież danych osobowych i finansowych oraz rejestrowanie naciśnięć klawiszy w celu całkowitego przejęcia systemu.
Występowanie złośliwego oprogramowania Lua w Roblox
Jak już wspomniano, złośliwe oprogramowanie oparte na Lua przeniknęło do popularnych gier, takich jak Roblox, środowisko tworzenia gier, w którym Lua jest głównym językiem skryptowym. Chociaż Roblox ma wbudowane zabezpieczenia, hakerzy znaleźli sposoby na wykorzystanie platformy, osadzając złośliwe skrypty Lua w narzędziach stron trzecich i fałszywych pakietach, takich jak osławiony Luna Grabber.
Ponieważ Roblox pozwala użytkownikom tworzyć własne gry, wielu młodych programistów używa skryptów Lua do tworzenia funkcji w grach, co prowadzi do doskonałej burzy luk w zabezpieczeniach. Cyberprzestępcy wykorzystali to, osadzając złośliwe skrypty w pozornie nieszkodliwych narzędziach, takich jak pakiet „noblox.js-vps”, który według ReversingLabs został pobrany 585 razy, zanim zidentyfikowano go jako zawierający szkodliwe oprogramowanie Luna Grabber.