กำหนดเป้าหมายมัลแวร์ Lua หลอกลวง ใน Roblox และเกมอื่น ๆหลอกลวง ไม่เคยเจริญรุ่งเรืองเนื่องจากมีสคริปต์โกงปลอมอยู่ มัลแวร์
ผู้โจมตีกำลังใช้ประโยชน์จากความนิยมของ Lua การเขียนสคริปต์ภายในเอ็นจิ้นเกมและความแพร่หลายของชุมชนออนไลน์ที่อุทิศตนเพื่อการแบ่งปันกลโกง ตามที่รายงานโดย Shmuel Uzan จาก Morphisec Threat Labs ผู้โจมตีใช้ "การวางยาพิษ SEO" ซึ่งเป็นกลยุทธ์ที่ทำให้เว็บไซต์ที่เป็นอันตรายปรากฏว่าถูกต้องตามกฎหมายต่อผู้ใช้ที่ไม่สงสัย สคริปต์ที่เป็นอันตรายเหล่านี้ถูกปลอมแปลงเป็นคำขอพุชบนที่เก็บ GitHub ซึ่งมักจะกำหนดเป้าหมายไปที่เอ็นจิ้นสคริปต์โกงยอดนิยม เช่น Solara และ Electron ซึ่งเป็น "เอ็นจิ้นสคริปต์การโกงยอดนิยมที่มักเกี่ยวข้องกัน" กับเกมยอดนิยมสำหรับเด็ก "Roblox" ผู้ใช้ถูกล่อลวงให้เข้าถึงสคริปต์เหล่านี้ผ่านโฆษณาปลอมที่ส่งเสริมสคริปต์โกงเวอร์ชันปลอม
อย่างไรก็ตาม เมื่อไฟล์แบตช์ที่เป็นอันตรายถูกเรียกใช้งาน มัลแวร์ สร้างการสื่อสารกับเซิร์ฟเวอร์คำสั่งและการควบคุม (เซิร์ฟเวอร์ C2) ที่ควบคุมโดยผู้โจมตี ซึ่งจะสามารถส่ง "รายละเอียดเกี่ยวกับเครื่องที่ติดไวรัส" และอนุญาตให้ดาวน์โหลดเพย์โหลดที่เป็นอันตรายเพิ่มเติม ผลที่ตามมาที่อาจเกิดขึ้นจากเพย์โหลดเหล่านี้มีมากมาย ตั้งแต่ส่วนบุคคลและ การขโมยข้อมูลทางการเงินและการคีย์ล็อกเพื่อควบคุมระบบให้เสร็จสมบูรณ์
ความแพร่หลายของมัลแวร์ Lua ใน Roblox
ตามที่กล่าวไว้ มัลแวร์ที่ใช้ Lua ได้แทรกซึมเข้าไปในเกมยอดนิยมอย่าง Roblox ซึ่งเป็นสภาพแวดล้อมการพัฒนาเกมที่ Lua เป็นภาษาสคริปต์หลัก แม้ว่า Roblox จะมีมาตรการรักษาความปลอดภัยในตัว แต่แฮกเกอร์ก็พบวิธีใช้ประโยชน์จากแพลตฟอร์มโดยการฝังสคริปต์ Lua ที่เป็นอันตรายไว้ในเครื่องมือของบุคคลที่สามและแพ็คเกจปลอม เช่น Luna Grabber ที่โด่งดัง
เนื่องจาก Roblox อนุญาตให้ผู้ใช้สร้างเกมของตัวเอง นักพัฒนารุ่นเยาว์จำนวนมากจึงใช้สคริปต์ Lua เพื่อสร้างคุณสมบัติในเกม ซึ่งนำไปสู่ช่องโหว่ที่สมบูรณ์แบบ อาชญากรไซเบอร์ใช้ประโยชน์จากสิ่งนี้โดยการฝังสคริปต์ที่เป็นอันตรายลงในเครื่องมือที่ดูไม่เป็นพิษเป็นภัย เช่น แพ็คเกจ "noblox.js-vps" ซึ่งตามข้อมูลของ ReversingLabs ได้รับการดาวน์โหลดถึง 585 ครั้ง ก่อนที่จะถูกระบุว่ามีมัลแวร์ Luna Grabber