ذات صلة

اخبار متفرقة

بالقشطة.. وصفة مبتكرة لإعداد محشي الكرنب بطعم شهي

اغسل ورق الكرنب جيداً واسلقه في ماء مغلي مضاف...

ستختفي الجفاف والبقع.. وصفات طبيعية للعناية بالبشرة خلال شهر رمضان

جل الصبار للبشرة الجافة والمتهيجة ابدأ باستخدام جل الصبار على...

هل يجوز لمرضى مقاومة الإنسولين تناول الكنافة؟ الحقيقة من منظور علمي

يعاني مرضى مقاومة الإنسولين من صعوبة تنظيم السكر في...

صحتك بالدنيا.. أفضل أطعمة لعلاج حموضة المعدة في رمضان ومخاطر تناول الزبادي قبل النوم مباشرة

أفضل أطعمة لعلاج حموضة المعدة فى رمضان اعتمد على أطعمة...

دراسة تقترح تغييرات غذائية بسيطة لخفض الكوليسترول: ما دور الزبادي؟

دور الأطعمة المخمرة في صحة القلب والتمثيل الغذائي تشير النتائج...

احذر الألعاب المقرصنة: كيف تحولت برمجية RenEngine إلى تهديد عالمى؟

أظهرت تقارير قسم أبحاث التهديدات لدى كاسبرسكي أن RenEngine فتحت باباً لنطاق واسع من برمجيات السرقة، مع رصد نسخ منها في مارس 2025 وتأكيد أن حلول الأمن كانت توفر الحماية للمستخدمين منذ ذلك الحين.

وأكدت النتائج أن المهاجمين نشروا RenEngine عبر عشرات المواقع وبرامج مقرصنة من بينها أدوات تحرير رسومية مثل CorelDRAW، ما يوحي بتوسع نطاق الهجوم ليشمل مستخدمين يبحثون عن نسخ غير مرخصة من البرامج وليس فقط مجتمع الألعاب.

ورصدت كاسبرسكي هجمات في روسيا والبرازيل وتركيا وإسبانيا وألمانيا ودول أخرى، وتبين أن النمط هجوم انتهازي يعتمد على اغتنام الفرص بشكل عشوائي وليس هجوماً موجهًا لأهداف بعينها.

تطور استخدام RenEngine كأداة نشر

عند رصد RenEngine للمرة الأولى، استُخدم لتوزيع برمجية Lumma، أما الآن فصار يستخدم كآلية توزيع لبرمجية ACR Stealer كحمولة نهائية، مع ظهور Vidar في بعض سلاسل العدوى.

تعتمد الحملة على إصدارات معدلة من ألعاب مبنية على محرك Ren’Py للقصص المرئية، فعند تشغيل أداة التثبيت المصابة تظهر شاشة تحميل مزيفة للمستخدم بينما تعمل التعليمات البرمجية الخبيثة في الخلفية.

تشمل هذه التعليمات قدرات على اكتشاف بيئات العزل Sandbox ثم فك تشفير الحمولة لإطلاق سلسلة إصابات متتابعة باستخدام أداة HijackLoader القابلة للتخصيص لتوزيع البرمجيات الخبيثة.

وفي تعليق على التطورات، قال بافيل سينينكو، كبير محللي البرمجيات الخبيثة لدى قسم أبحاث التهديدات، إن التهديد لم يعد محصوراً في الألعاب المقرصنة بل يشمل استخدام نفس الأساليب عبر حزم الإنتاجية المقرصنة، ما وسّع شريحة الضحايا بشكل ملحوظ.

كما تختلف صيغ ملفات الألعاب بحسب محرك اللعبة والعنوان، وإذا لم يتحقق المحرك من سلامة موارده قد يتمكن المهاجمون من دمج برمجيات خبيثة تُفعَّل فور النقر على زر التشغيل.

spot_img
spot_imgspot_img

تابعونا على