ذات صلة

اخبار متفرقة

رمضانك أخضر (5).. صدقة مستدامة: كيف تدعم البيئة من خلال أعمال الخير؟

انطلق شهر رمضان كفرصة لتحويل الأعمال الخيرية إلى صدى...

واتساب يجري اختبار ميزة جديدة لجدولة الرسائل ضمن المحادثات

تعمل واتساب على تطوير ميزة جديدة تتيح جدولة الرسائل...

دراسة تقترح تغييرات غذائية بسيطة لخفض الكوليسترول.. ما دور الزبادى

تشير نتائج دراسة جديدة إلى أن تناول الأطعمة التي...

مسلسل صحاب الأرض: سبل السيطرة على النزيف والوقاية من مضاعفاته

حدث الحلقة الخامسة من صحاب الأرض شهدت الحلقة الخامسة من...

استخدام الشاشات قبل بلوغ سن الخامسة: كيف يؤثر سلباً في نمو طفلك؟

تتواجد الشاشات الرقمية في كل مكان من هواتف وحواسيب...

احذر الألعاب المقرصنة: كيف تحولت برمجية RenEngine إلى تهديد عالمي؟

RenEngine تفتح الباب لبرمجيات “الستيلر” العالمية

رصدت كاسبرسكي نسخاً من RenEngine في مارس 2025، مؤكدة أن حلولها الأمنية كانت توفر الحماية للمستخدمين من خطرها منذ ذلك الحين.

أوضح الباحثون أن المهاجمين أنشأوا عشرات المواقع الإلكترونية لنشر RenEngine عبر برامج مقرصنة، من بينها CorelDRAW لتحرير الرسوميات، وهو ما يعني اتساع الهجوم ليشمل من يسعون لنسخ غير مرخصة من البرامج وليس فقط مجتمع اللاعبين.

رصدت التقارير هجمات في روسيا والبرازيل وتركيا وإسبانيا وألمانيا ودول أخرى، ويشير نمط الانتشار إلى طابعاً انتهازياً يعتمد على استغلال الفرص بشكل عشوائي، وليس كجزء من حملة موجهة نحو أهداف محددة.

آليات العمل وآثار التوزيع

استُخدمت RenEngine في البداية لتوزيع برمجية Lumma الخبيثة كحملة ابتدائية.

وفي الهجمات الحالية، استخدمت RenEngine لتوزيع ACR Stealer كحمولة نهائية، مع رصد ظهور Vidar في بعض سلاسل العدوى.

تعتمد الحملة الخبيثة على إصدارات معدلة من ألعاب مبنية على محرك Ren’Py للقصص المرئية، فعند تشغيل أداة التثبيت المصابة تظهر شاشة تحميل وهمية أمام المستخدم وتعمل النصوص البرمجية الخبيثة في الخلفية.

تشمل هذه النصوص قدرات على اكتشاف بيئات العزل التجريبية، ثم فك تشفير الحمولة التي تطلق سلسلة إصابات متتابعة باستخدام HijackLoader القابل للتخصيص لتوزيع البرمجيات الخبيثة.

أوضح بافيل سينيينكو، كبير محللي البرمجيات الخبيثة لدى قسم أبحاث التهديدات، أن التهديد لم يعد مقتصراً على الألعاب المقرصنة، إذ يعتمد المهاجمون الأسلوب نفسه لنشر البرمجيات الخبيثة عبر برمجيات الإنتاجية المقرصنة، مما أدى إلى توسيع شريحة الضحايا بشكل ملحوظ.

وتختلف صيغ ملفات الألعاب بحسب محرك اللعبة وعنوانها، وتختلف بحسب المحرك؛ إذا لم يتحقق المحرك من سلامة موارده، فقد يتمكن المهاجمون من تضمين برمجيات خبيثة تُفَعَّل فور نقر الضحية على زر التشغيل.

spot_img
spot_imgspot_img

تابعونا على