Catatan editor: Dalam perjuangan yang terus berlangsung melawan malware, jangkauan RenEngine menunjukkan bagaimana penyerang memanfaatkan saluran perangkat lunak terpercaya untuk memperluas basis korban mereka. Briefing hari ini dari Penelitian Ancaman Kaspersky menyoroti infeksi multi-tahap yang melampaui dunia game dan masuk ke dalam alat produktivitas yang banyak digunakan yang telah dibobol. Temuan ini menekankan pentingnya memverifikasi sumber perangkat lunak dan menjaga pertahanan yang diperbarui di lingkungan pribadi maupun perusahaan. Seiring ancaman siber yang semakin menyatu dengan alur kerja yang sah, pembaca harus meninjau praktik keamanan, tetap waspada terhadap installer tidak resmi, dan mempertimbangkan bagaimana aktor ancaman secara oportunistik menyesuaikan diri dengan metode distribusi baru. Pembaruan ini memberikan konteks bagi eksekutif, tim TI, dan profesional keamanan yang menghadapi lanskap ancaman yang berkembang pesat.
Poin utama
Pemuat RenEngine didistribusikan melalui puluhan situs perangkat lunak bajakan, bukan hanya game yang dibobol.
Payload akhir meliputi Lumma, ACR Stealer, dan Vidar dalam berbagai rangkaian infeksi.
Polanya distribusi bersifat oportunistik dan regional, bukan target tertentu.
Kampanye ini menggunakan installer game berbasis Ren’Py dengan layar muat palsu untuk menyebarkan malware
Mengapa ini penting
Perluasan dari game ke perangkat lunak produktivitas yang dibobol memperluas potensi korban dan meningkatkan risiko bagi individu dan organisasi. Penyerang menggunakan pengiriman multi-tahap, pemeriksaan anti-analisis, dan distribusi luas untuk menghindari pertahanan. Organisasi harus memperkuat pemeriksaan asal-usul perangkat lunak, edukasi pengguna, dan deteksi berbasis perilaku untuk mengidentifikasi aktivitas berbahaya yang menyamar sebagai perangkat lunak yang sah.
Apa yang harus diperhatikan selanjutnya
Perhatikan situs distribusi baru atau bundel yang membawa RenEngine melalui perangkat lunak bajakan.
Pantau pembaruan dari vendor keamanan tentang kampanye berbasis HijackLoader yang melibatkan berbagai payload.
Lacak keluarga payload baru yang terkait dengan RenEngine atau pemuat terkait lainnya.
Pengungkapan: Konten di bawah ini adalah siaran pers yang disediakan oleh perusahaan/perwakilan PR. Dipublikasikan untuk tujuan informasi.
Kaspersky mengidentifikasi pemuat RenEngine yang didistribusikan melalui game dan perangkat lunak bajakan
Kaspersky mengidentifikasi pemuat RenEngine yang didistribusikan melalui game dan perangkat lunak bajakan
23 Februari 2026
Penelitian Ancaman Kaspersky mengungkapkan analisisnya terhadap RenEngine, sebuah pemuat malware yang baru-baru ini mendapatkan perhatian publik. Kaspersky mengidentifikasi sampel RenEngine sejak Maret 2025, dengan solusi mereka sudah melindungi pengguna dari ancaman tersebut saat itu.
Selain game yang dibobol yang disorot dalam laporan terbaru, peneliti Kaspersky menemukan bahwa penyerang membuat puluhan situs web yang mendistribusikan RenEngine melalui perangkat lunak bajakan, termasuk editor grafis seperti CorelDRAW. Ini memperluas permukaan serangan yang diketahui dari komunitas game ke siapa saja yang mencari perangkat lunak tanpa lisensi.
Kaspersky mencatat insiden di Rusia, Brasil, Turki, Spanyol, dan Jerman, di antara negara lainnya. Pola distribusinya menunjukkan serangan oportunistik, bukan operasi yang ditargetkan.
Saat pertama kali mengidentifikasi RenEngine, pemuat ini mengantarkan stealer Lumma. Serangan saat ini mendistribusikan ACR Stealer sebagai payload akhir, dan Vidar stealer juga telah diamati dalam beberapa rangkaian infeksi.
Kampanye ini memanfaatkan versi modifikasi dari game berbasis mesin visual novel Ren’Py. Ketika pengguna menjalankan installer yang terinfeksi, layar muat palsu muncul sementara skrip berbahaya berjalan di latar belakang. Skrip ini termasuk deteksi sandbox dan mendekripsi payload yang memulai rangkaian infeksi multi-tahap menggunakan HijackLoader, alat pengiriman malware modular.
“Ancaman ini melampaui game bajakan — penyerang menggunakan teknik yang sama untuk menyebarkan malware melalui perangkat lunak produktivitas yang dibobol, yang secara signifikan memperluas potensi korban.”
— Pavel Sinenko, analis malware utama di Penelitian Ancaman Kaspersky
“Format arsip game bervariasi tergantung mesin dan judulnya. Jika sebuah mesin tidak memeriksa integritas sumber dayanya, penyerang dapat menyisipkan malware yang langsung dieksekusi saat Anda klik mainkan.”
Solusi Kaspersky mendeteksi RenEngine sebagai Trojan.Python.Agent.nb dan HEUR:Trojan.Python.Agent.gen. HijackLoader terdeteksi sebagai Trojan.Win32.Penguish dan Trojan.Win32.DllHijacker.
Untuk tetap terlindungi, Kaspersky menyarankan:
Unduh game dan perangkat lunak hanya dari sumber resmi. Konten bajakan tetap menjadi salah satu metode pengiriman malware yang paling umum.
Gunakan solusi keamanan yang andal. Kaspersky Premium melindungi terhadap ancaman seperti RenEngine melalui komponen Deteksi Perilaku, yang mengidentifikasi aktivitas berbahaya bahkan saat malware disamarkan sebagai perangkat lunak yang sah.
Perbarui sistem operasi dan aplikasi Anda secara rutin untuk menambal kerentanan yang diketahui.
Skeptis terhadap tawaran “gratis”. Jika game atau perangkat lunak berbayar tersedia secara gratis di situs tidak resmi, kemungkinan besar biayanya adalah keamanan Anda sendiri.
Tentang Kaspersky
Kaspersky adalah perusahaan keamanan siber dan privasi digital global yang didirikan pada tahun 1997. Dengan lebih dari satu miliar perangkat yang dilindungi hingga saat ini dari ancaman siber yang muncul dan serangan yang ditargetkan, kecerdasan ancaman dan keahlian keamanan Kaspersky terus menerus bertransformasi menjadi solusi dan layanan inovatif untuk melindungi individu, bisnis, infrastruktur kritis, dan pemerintah di seluruh dunia. Portofolio keamanan lengkap perusahaan mencakup perlindungan kehidupan digital utama untuk perangkat pribadi, produk dan layanan keamanan khusus untuk perusahaan, serta solusi Cyber Immune untuk melawan ancaman digital yang canggih dan berkembang. Kami membantu jutaan individu dan hampir 200.000 klien perusahaan melindungi apa yang paling penting bagi mereka. Pelajari lebih lanjut di www.kaspersky.com.
Artikel ini awalnya dipublikasikan sebagai Kaspersky flagging RenEngine loader yang disebarkan melalui perangkat lunak bajakan di Crypto Breaking News — sumber terpercaya Anda untuk berita kripto, berita Bitcoin, dan pembaruan blockchain.