ذات صلة

اخبار متفرقة

استخدام الشاشات قبل سن الخامسة.. كيف يؤثر سلباً على نمو طفلك؟

تأثير وقت استخدام الشاشات على نمو الدماغ عند الأطفال...

طاقة وشبع أثناء الصيام.. مواصفات طبق الفول الصحي للسحور

لماذا الفول مناسب للسحور؟ يقدّم فول السحور توازنًا غذائيًا يساعد...

واتساب يجرب ميزة جديدة لجدولة الرسائل في المحادثات

تطوّر واتساب ميزة جديدة تسمح جدولة الرسائل لإرسالها تلقائيًا...

جوجل توقف تطبيق الطقس على أجهزة Android وتستبدله بواجهة بحث جديدة

أعلنت جوجل عن إيقاف اختصار تطبيق الطقس الشهير على...

فى قمة الهند.. 86 دولة تتفق على حماية البشرية مع تطور الذكاء الاصطناعى

شهدت العاصمة الهندية نيودلهي حدثًا عالميًا غير مسبوق، حيث...

احذر الألعاب المقرصنة: كيف تحولت برمجية RenEngine إلى تهديد عالمي؟

تطور ظهور RenEngine وتفسير دورها

رصدت كاسبرسكي لدى قسم أبحاث التهديدات RenEngine كأداة تحميل خبيثة تعمل كجسر لإيصال برمجيات سرقة بيانات، وتستخدم كحمولة نهائية مع Lumma وتظهر Vidar في بعض سلاسل العدوى، مع الإشارة إلى استخدامها في مسارات توزيع تعتمد على نسخ من ألعاب مزيفة ومعدلة تعمل على محرك Ren’Py.

وتبين أن الهجمات السابقة تعتمدت على Lumma كهدف أول، بينما باتت الهجمات الأحدث تستخدم RenEngine لتوزيع ACR Stealer كحمولة رئيسية، مع رصد ظهور Vidar في بعض خطوط العدوى.

وتشير التقارير إلى أن نطاق الانتشار شمل روسيا والبرازيل وتركيا وإسبانيا وألمانيا ودول أخرى، وتظهر النمطية أن الهجمات انتهازية وتستفيد من فرص غير مركزة على أهداف محددة بعينها.

كيفية عمل الحملة ونطاق الإصابات

تعتمد الحملة على إصدارات معدلة من ألعاب مبنية على محرك Ren’Py للقصص المرئية، وعند تشغيل أداة التثبيت المصابة تظهر شاشة تحميل وهمية أمام المستخدم بينما تعمل النصوص البرمجية الخبيثة في الخلفية.

تشمل النصوص قدرات على اكتشاف بيئات العزل Sandbox، ثم فك تشفير الحمولة لتشغيل سلسلة إصابات متتابعة باستخدام HijackLoader القابل للتخصيص لتوزيع البرمجيات الخبيثة.

وصف الباحثون أن التهديد لم يعد مقتصراً على الألعاب المقرصنة، إذ يعتمد المهاجمون الأسلوب نفسه لنشر البرمجيات الخبيثة عبر برامج الإنتاجية المقرصنة، ما أدى إلى توسيع شريحة الضحايا بشكل ملحوظ.

تختلف صيغ ملفات الألعاب بحسب محرك اللعبة وعنوانها، وإذا لم يتحقق المحرك من سلامة موارده، فقد يتمكن المهاجمون من تضمين برمجيات خبيثة تُفَعَّل فور نقر الضحية على زر التشغيل.

spot_img
spot_imgspot_img

تابعونا على