ملاحظة المحرر: في المعركة المستمرة ضد البرمجيات الخبيثة، يبرز مدى انتشار RenEngine وكيف يستغل المهاجمون قنوات البرامج الموثوقة لتوسيع قاعدة ضحاياهم. يسلط التقرير اليومي من فريق أبحاث التهديدات في كاسبرسكي الضوء على هجمة متعددة المراحل تتجاوز الألعاب لتصل إلى أدوات الإنتاجية المقرصنة واسعة الاستخدام. تؤكد النتائج على أهمية التحقق من مصادر البرمجيات والحفاظ على تحديث الدفاعات في البيئات الشخصية والمؤسسية. مع تزايد تداخل التهديدات الإلكترونية مع سير العمل الشرعي، ينبغي على القراء مراجعة ممارسات الأمان، والبقاء يقظين تجاه المثبتات غير الرسمية، والنظر في كيفية تكيف المهاجمين بشكل انتهازي مع طرق التوزيع الجديدة. يوفر هذا التحديث سياقًا للمديرين التنفيذيين، وفرق تكنولوجيا المعلومات، والمتخصصين في الأمن عند التنقل في مشهد تهديدات سريع التطور.
نقاط رئيسية
يتم توزيع محمل RenEngine عبر عشرات مواقع البرمجيات المقرصنة، وليس فقط عبر الألعاب المقرصنة.
تشمل الحمولة النهائية Lumma وACR Stealer وVidar في سلاسل عدوى مختلفة.
نمط التوزيع انتهازي وإقليمي أكثر منه استهدافًا محددًا.
تستخدم الحملة مثبتات ألعاب تعتمد على Ren’Py مع شاشات تحميل مزيفة لنشر البرمجيات الخبيثة.
لماذا يهم الأمر
يؤدي الانتقال من الألعاب إلى برامج الإنتاجية المقرصنة إلى توسيع قاعدة الضحايا المحتملين وزيادة المخاطر للأفراد والمنظمات. يستخدم المهاجمون أساليب توصيل متعددة المراحل، وفحوصات مضادة للتحليل، وتوزيع واسع لتجاوز الدفاعات. ينبغي للمنظمات تعزيز فحوصات مصدر البرمجيات، وتثقيف المستخدمين، واستخدام الكشف القائم على السلوك لتحديد النشاط الخبيث الذي يتنكر في شكل برمجيات شرعية.
ما الذي يجب مراقبته بعد ذلك
راقب مواقع التوزيع الجديدة أو الحزم التي تحمل RenEngine عبر البرمجيات المقرصنة.
تابع التحديثات من مزودي الأمان حول حملات HijackLoader عبر حمولات متعددة.
راقب أي عائلات حمولة جديدة مرتبطة بـ RenEngine أو المحملات ذات الصلة.
إفصاح: المحتوى أدناه هو بيان صحفي مقدم من الشركة/الممثل الإعلامي. يُنشر لأغراض إعلامية.
كاسبرسكي يحدد محمل RenEngine الموزع عبر الألعاب والبرمجيات المقرصنة
23 فبراير 2026
كشف فريق أبحاث التهديدات في كاسبرسكي عن تحليله لـ RenEngine، وهو محمل برمجيات خبيثة حظي باهتمام عام مؤخرًا. حددت كاسبرسكي عينات من RenEngine في مارس 2025، وكانت حلولها تحمي المستخدمين من التهديد في ذلك الوقت.
بالإضافة إلى الألعاب المقرصنة التي أُبرزت في تقارير حديثة، اكتشف الباحثون أن المهاجمين أنشأوا عشرات المواقع التي توزع RenEngine عبر برامج مقرصنة، بما في ذلك برامج تحرير الرسوم مثل CorelDRAW. هذا يوسع نطاق الهجوم المعروف ليشمل أي شخص يبحث عن برامج غير مرخصة.
سجلت كاسبرسكي حوادث في روسيا والبرازيل وتركيا وإسبانيا وألمانيا، من بين دول أخرى. يشير نمط التوزيع إلى هجمات انتهازية أكثر منه عمليات استهداف محددة.
عندما حددت كاسبرسكي لأول مرة RenEngine، كان المحمل ينقل أداة سرقة Lumma. حاليًا، تنشر الهجمات ACR Stealer كحمولة نهائية، كما لوحظ أيضًا Vidar stealer في بعض سلاسل العدوى.
تستغل الحملة نسخًا معدلة من الألعاب المبنية على محرك Ren’Py للقصص التفاعلية. عند تشغيل المستخدمين للمثبتات المصابة، تظهر شاشة تحميل مزيفة بينما تنفذ نصوص خبيثة في الخلفية. تتضمن النصوص قدرات كشف بيئة الحوسبة الافتراضية (sandbox) وتقوم بفك تشفير حمولة تشرع في سلسلة عدوى متعددة المراحل باستخدام HijackLoader، أداة توزيع برمجيات خبيثة معيارية.
“هذا التهديد يتجاوز الألعاب المقرصنة — فالمهاجمون يستخدمون نفس التقنية لتوزيع البرمجيات الخبيثة عبر برامج الإنتاجية المقرصنة، مما يوسع بشكل كبير قاعدة الضحايا المحتملة.”
— بافيل سينينكو، كبير محللي البرمجيات الخبيثة في فريق أبحاث التهديدات بكاسبرسكي
“تختلف تنسيقات أرشيفات الألعاب حسب المحرك والعنوان. إذا لم يتحقق المحرك من سلامة موارده، يمكن للمهاجمين تضمين برمجيات خبيثة تنفذ فور النقر على زر التشغيل.”
تكتشف حلول كاسبرسكي RenEngine كـ Trojan.Python.Agent.nb و HEUR:Trojan.Python.Agent.gen. كما يتم اكتشاف HijackLoader كـ Trojan.Win32.Penguish و Trojan.Win32.DllHijacker.
للحماية، توصي كاسبرسكي بـ:
تحميل الألعاب والبرمجيات فقط من مصادر رسمية. لا تزال المحتويات المقرصنة واحدة من أكثر طرق توصيل البرمجيات الخبيثة شيوعًا.
استخدام حل أمان موثوق. يحمي كاسبرسكي بريميوم من التهديدات مثل RenEngine من خلال مكون كشف السلوك، الذي يحدد النشاط الخبيث حتى عندما يتم تمويه البرمجيات الخبيثة على أنها برمجيات شرعية.
الحفاظ على تحديث نظام التشغيل والتطبيقات لضمان تصحيح الثغرات المعروفة.
توخي الحذر من العروض “المجانية”. إذا كانت لعبة أو برنامج مدفوع متاحًا للتنزيل المجاني من موقع غير رسمي، فالثمن هو أمانك على الأرجح.
عن كاسبرسكي
كاسبرسكي هي شركة عالمية للأمن السيبراني والخصوصية الرقمية تأسست عام 1997. مع حماية لأكثر من مليار جهاز حتى الآن من التهديدات الإلكترونية والهجمات المستهدفة، تتطور خبرة كاسبرسكي في التهديدات والأمان بشكل مستمر لتقديم حلول وخدمات مبتكرة لحماية الأفراد والشركات والبنى التحتية الحيوية والحكومات حول العالم. تشمل محفظة الأمان الشاملة للشركة حماية الحياة الرقمية الشخصية، ومنتجات وخدمات أمنية متخصصة للشركات، بالإضافة إلى حلول Cyber Immune لمواجهة التهديدات الرقمية المتطورة والمعقدة. نساعد ملايين الأفراد وقرابة 200,000 عميل مؤسسي على حماية ما يهمهم أكثر. لمعرفة المزيد، تفضل بزيارة www.kaspersky.com.
نُشر هذا المقال أصلاً تحت عنوان كاسبرسكي يحدد محمل RenEngine الموزع عبر البرمجيات المقرصنة على Crypto Breaking News — مصدر الأخبار الموثوق لأخبار العملات الرقمية، أخبار البيتكوين، وتحديثات البلوكشين.