كاسبرسكي تحذر: برمجية RenEngine الخبيثة تنتشر عبر الألعاب والبرمجيات المقرصنة

برمجية خبيثة

Dark background of hacked compromised system. 3d illustration

كشف قسم أبحاث التهديدات في كاسبرسكي عن برمجية RenEngine الخبيثة، التي رصدت نسخها الأولى في مارس 2025، وقدمت حلول الشركة الأمنية حماية فعّالة منذ ذلك الحين. وأظهرت التحليلات أن البرمجية الخبيثة لا تقتصر على الألعاب المقرصنة فقط، بل تم توسيع نطاقها ليشمل برامج إنتاجية مثل CorelDRAW، مستهدفة أي مستخدم يبحث عن نسخ غير مرخصة.

نطاق الهجمات وانتشارها العالمي

رصدت كاسبرسكي هجمات برمجية RenEngine في روسيا والبرازيل وتركيا وإسبانيا وألمانيا وعدد من الدول الأخرى. ويشير نمط الانتشار إلى أن الهجمات انتهازية، تستغل الفرص عشوائياً دون استهداف محدد بدقة، ما يجعل أي مستخدم معرضًا للخطر عند تحميل برمجيات مقرصنة.

التغير في الحمولة النهائية للبرمجية

في البداية، كانت RenEngine توزع برمجية Lumma الخبيثة، أما الهجمات الحالية فتنقل برمجية ACR Stealer كحمولة نهائية، كما تم رصد برمجية Vidar ضمن بعض سلاسل العدوى. ويستخدم المهاجمون إصدارات معدلة من الألعاب المبنية على محرك Ren’Py للقصص المرئية، حيث تظهر شاشة تحميل وهمية أثناء تنفيذ البرمجية في الخلفية.

أساليب الهجوم والتقنيات المستخدمة

تتضمن البرمجية قدرات اكتشاف بيئة التجربة المعزولة (Sandbox)، وفك تشفير الحمولة، ثم إطلاق سلسلة إصابات متتابعة باستخدام أداة HijackLoader القابلة للتخصيص. ويشير بافيل سينينكو، كبير محللي البرمجيات الخبيثة في كاسبرسكي، إلى أن المهاجمين يتبعون نفس الأسلوب في نشر البرمجيات الخبيثة عبر برامج الإنتاجية المقرصنة، ما يزيد من عدد الضحايا المحتملين.

تصنيفات الحلول الأمنية

تصنف حلول كاسبرسكي برمجية RenEngine ضمن Trojan.Python.Agent.nb وHEUR:Trojan.Python.Agent.gen، بينما تُصنّف أداة HijackLoader ضمن Trojan.Win32.Penguish وTrojan.Win32.DllHijacker.

توصيات كاسبرسكي للحماية من RenEngine

Exit mobile version