چه طور RenEngine به یک تهدید جهانی تبدیل گشته است؟

باشگاه خبرنگاران جوان؛ جواد فراهانی – بخش تحقیقات تهدیدات در شرکت امنیت سایبری روسی کسپرسکی لب، تحلیل و بررسی خودرا از RenEngine، یک دانلودکننده مخرب که اخیراً توجه زیادی را به خود جلب کرده است، منتشر نموده است. این شرکت نسخه هایی از این بدافزار را در مارس ۲۰۲۵ شناسایی کرد و تأیید کرد که از آن زمان تاکنون، راهکارهای امنیتی آن از کاربران در مقابل تهدید آن محافظت کرده اند.
فراتر از بازیهای هک کننده ذکر شده در گزارش های قبلی، پژوهشگران توضیح دادند که مهاجمان ده ها وبسایت برای توزیع RenEngine از راه نرم افزار های دزدی، همچون نرم افزار ویرایش گرافیک CorelDRAW، به وجود آورده اند. این نشان میدهد که این حمله گسترش یافته و شامل کسانی می شود که به دنبال نسخه های بدون مجوز نرم افزار و نه فقط جامعه بازی هستند.
این گزارش حملاتی را در روسیه، برزیل، ترکیه، اسپانیا، آلمان و سایر کشور ها شناسایی کرده است. الگوی گسترش نشان میدهد که این حملات فرصت طلبانه هستند و به جای این که به نظر برسد بخشی از یک عملیات هدفمند دقیق هستند، از فرصت ها به صورت تصادفی سوءاستفاده می کنند.
RenEngine در را به روی سارقان جهانی باز می کند
در نخستین شناسایی، از RenEngine برای توزیع بدافزار مخفی Lumma استفاده شد. در حملات فعلی، از آن برای توزیع ACR Stealer بعنوان آخرین بار استفاده می شود و بدافزار مخفی Vidar نیز در بعضی از زنجیره های آلودگی ظاهر می شود.
این کمپین مخرب به نسخه های اصلاح شده بازیهای ساخته شده بر روی موتور داستان بصری Ren’Py متکی است. هنگامی که نصب کننده آلوده اجرا می شود، یک صفحه بارگذاری جعلی برای کاربر ظاهر می شود، در صورتیکه اسکریپت های مخرب در پس زمینه اجرا می شوند.
این اسکریپت ها شامل قابلیت هایی برای شناسایی محیط های sandbox و سپس رمزگشایی یک دفعه داده هستند که با استفاده از ابزار قابل تنظیم HijackLoader برای توزیع بدافزار، واکنش زنجیره ای از آلودگی ها را شروع می کند.
پاول سیننکو، تحلیلگر ارشد بدافزار در بخش تحقیقات تهدید، در مورد این تحولات اظهار داشت که این تهدید دیگر محدود به بازیهای غیرقانونی نیست. مهاجمان حال از همین روش برای انتشار بدافزار از راه نرم افزار های بهره وری غیرقانونی استفاده می نمایند و تعداد قربانیان را به صورت قابل توجهی می افزایند.
قالب های فایل بازی نیز بسته به موتور بازی و عنوان آن متفاوت می باشد. اگر موتور نتواند منابع خودرا به درستی بررسی کند، مهاجمان می توانند بدافزاری را جاسازی کنند که بمحض کلیک قربانی روی دکمه پخش، فعال می شود.
منبع: الیوم السابع

منبع:

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *