ذات صلة

اخبار متفرقة

برج الجدي .. حظك اليوم الثلاثاء 24 فبراير 2026: تعزيز ثروتك

يحدد مولود برج الجدي أهدافه ويضع خطة لتحقيقها مهما...

برج الدلو: حظك اليوم الثلاثاء 24 فبراير 2026 في احتفال عائلي

برج الدلو وحظك اليوم الثلاثاء 24 فبراير 2026 اقضِ المزيد...

مسلسل أصحاب الأرض.. كيفية السيطرة على النزيف والوقاية من مضاعفاته

يتناول المشهد في الحلقة الخامسة إصابة الطفل يونس ونزيفه...

استخدام الشاشات قبل بلوغ الخامسة.. كيف يضر ذلك بنمو طفلك؟

تؤثر الشاشات بشكل واضح على نمو دماغ الطفل خلال...

الطاقة والشبع أثناء الصيام: مواصفات طبق الفول الصحي للسحور

اختر فولاً مطهوًا بعناية كوجبة سحور متوازنة تدعم صيامًا...

احذر الألعاب المقرصنة: كيف تحولت برمجية RenEngine إلى تهديد عالمى؟

أظهرت تقارير قسم أبحاث التهديدات لدى كاسبرسكي أن RenEngine فتحت باباً لنطاق واسع من برمجيات السرقة، مع رصد نسخ منها في مارس 2025 وتأكيد أن حلول الأمن كانت توفر الحماية للمستخدمين منذ ذلك الحين.

وأكدت النتائج أن المهاجمين نشروا RenEngine عبر عشرات المواقع وبرامج مقرصنة من بينها أدوات تحرير رسومية مثل CorelDRAW، ما يوحي بتوسع نطاق الهجوم ليشمل مستخدمين يبحثون عن نسخ غير مرخصة من البرامج وليس فقط مجتمع الألعاب.

ورصدت كاسبرسكي هجمات في روسيا والبرازيل وتركيا وإسبانيا وألمانيا ودول أخرى، وتبين أن النمط هجوم انتهازي يعتمد على اغتنام الفرص بشكل عشوائي وليس هجوماً موجهًا لأهداف بعينها.

تطور استخدام RenEngine كأداة نشر

عند رصد RenEngine للمرة الأولى، استُخدم لتوزيع برمجية Lumma، أما الآن فصار يستخدم كآلية توزيع لبرمجية ACR Stealer كحمولة نهائية، مع ظهور Vidar في بعض سلاسل العدوى.

تعتمد الحملة على إصدارات معدلة من ألعاب مبنية على محرك Ren’Py للقصص المرئية، فعند تشغيل أداة التثبيت المصابة تظهر شاشة تحميل مزيفة للمستخدم بينما تعمل التعليمات البرمجية الخبيثة في الخلفية.

تشمل هذه التعليمات قدرات على اكتشاف بيئات العزل Sandbox ثم فك تشفير الحمولة لإطلاق سلسلة إصابات متتابعة باستخدام أداة HijackLoader القابلة للتخصيص لتوزيع البرمجيات الخبيثة.

وفي تعليق على التطورات، قال بافيل سينينكو، كبير محللي البرمجيات الخبيثة لدى قسم أبحاث التهديدات، إن التهديد لم يعد محصوراً في الألعاب المقرصنة بل يشمل استخدام نفس الأساليب عبر حزم الإنتاجية المقرصنة، ما وسّع شريحة الضحايا بشكل ملحوظ.

كما تختلف صيغ ملفات الألعاب بحسب محرك اللعبة والعنوان، وإذا لم يتحقق المحرك من سلامة موارده قد يتمكن المهاجمون من دمج برمجيات خبيثة تُفعَّل فور النقر على زر التشغيل.

spot_img
spot_imgspot_img

تابعونا على