Cr\u00e9dits : 123RF<\/figcaption><\/figure>\n
Des malwares<\/strong> qui s'invitent dans de fausses applications Android<\/strong> ou de faux logiciels<\/strong>, c'est malheureusement monnaie courante. Mais qu'ils infectent des moteurs de d\u00e9veloppement de jeux vid\u00e9o, c'est plus rare. Vous connaissez s\u00fbrement l'Unreal Engine 5<\/a> ou ses versions pr\u00e9c\u00e9dentes. Ici, la cible est Godot<\/strong>, une plateforme open source c\u00e9l\u00e8bre.<\/p>\n
D'apr\u00e8s Check Point<\/a>, sp\u00e9cialiste en cybers\u00e9curit\u00e9<\/strong>, des pirates<\/strong> ont \u00e9crit du code malveillant en GDScript<\/strong>, un langage utilis\u00e9 dans Godot, pour d\u00e9ployer GodLoader<\/strong>. Il s'agit d'un programme qui va lancer plusieurs malwares sur un appareil infect\u00e9<\/strong>. Windows, macOS, Linux, Android et iOS sont concern\u00e9s, puisque le moteur fonctionne sur l'ensemble de ces syst\u00e8mes.<\/p>\n