سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان‌ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

چگونه RenEngine به یک تهدید جهانی تبدیل شده است؟

متخصصان اخیرا در مورد گسترش حملات RenEngine از طریق بازی‌ها به شدت هشدار داده‌اند.

باشگاه خبرنگاران جوان؛ جواد فراهانی - بخش تحقیقات تهدیدات در شرکت امنیت سایبری روسی کسپرسکی لب، تجزیه و تحلیل خود را از RenEngine، یک دانلودکننده مخرب که اخیراً توجه زیادی را به خود جلب کرده است، منتشر کرده است. این شرکت نسخه‌هایی از این بدافزار را در مارس ۲۰۲۵ شناسایی کرد و تأیید کرد که از آن زمان تاکنون، راه‌حل‌های امنیتی آن از کاربران در برابر تهدید آن محافظت کرده‌اند.

فراتر از بازی‌های هک کننده ذکر شده در گزارش‌های قبلی، محققان توضیح دادند که مهاجمان ده‌ها وب‌سایت برای توزیع RenEngine از طریق نرم‌افزار‌های دزدی، از جمله نرم‌افزار ویرایش گرافیک CorelDRAW، ایجاد کرده‌اند. این نشان می‌دهد که این حمله گسترش یافته و شامل کسانی می‌شود که به دنبال نسخه‌های بدون مجوز نرم‌افزار و نه فقط جامعه بازی هستند.

این گزارش حملاتی را در روسیه، برزیل، ترکیه، اسپانیا، آلمان و سایر کشور‌ها شناسایی کرده است. الگوی گسترش نشان می‌دهد که این حملات فرصت‌طلبانه هستند و به جای اینکه به نظر برسد بخشی از یک عملیات هدفمند دقیق هستند، از فرصت‌ها به طور تصادفی سوءاستفاده می‌کنند.

RenEngine در را به روی سارقان جهانی باز می‌کند

در اولین شناسایی، از RenEngine برای توزیع بدافزار مخفی Lumma استفاده شد. در حملات فعلی، از آن برای توزیع ACR Stealer به عنوان آخرین بار استفاده می‌شود و بدافزار مخفی Vidar نیز در برخی از زنجیره‌های آلودگی ظاهر می‌شود.

این کمپین مخرب به نسخه‌های اصلاح‌شده بازی‌های ساخته شده بر روی موتور داستان بصری Ren'Py متکی است. هنگامی که نصب‌کننده آلوده اجرا می‌شود، یک صفحه بارگذاری جعلی برای کاربر ظاهر می‌شود، در حالی که اسکریپت‌های مخرب در پس‌زمینه اجرا می‌شوند.

این اسکریپت‌ها شامل قابلیت‌هایی برای شناسایی محیط‌های sandbox و سپس رمزگشایی یک بار داده هستند که با استفاده از ابزار قابل تنظیم HijackLoader برای توزیع بدافزار، واکنش زنجیره‌ای از آلودگی‌ها را آغاز می‌کند.

پاول سیننکو، تحلیلگر ارشد بدافزار در بخش تحقیقات تهدید، در مورد این تحولات گفت که این تهدید دیگر محدود به بازی‌های غیرقانونی نیست. مهاجمان اکنون از همین روش برای انتشار بدافزار از طریق نرم‌افزار‌های بهره‌وری غیرقانونی استفاده می‌کنند و تعداد قربانیان را به طور قابل توجهی افزایش می‌دهند.

قالب‌های فایل بازی نیز بسته به موتور بازی و عنوان آن متفاوت است. اگر موتور نتواند منابع خود را به درستی بررسی کند، مهاجمان می‌توانند بدافزاری را جاسازی کنند که به محض کلیک قربانی روی دکمه پخش، فعال می‌شود.

منبع: الیوم السابع

تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.