В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости» » Интернет технологии
sitename
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Электромобили не взлетели: заводы батарей в США массово переходят на аккумуляторы для дата-центров - «Новости сети»
Электромобили не взлетели: заводы батарей в США массово переходят на аккумуляторы для дата-центров - «Новости сети»
«Сбербанк» сократил 20 % сотрудников из-за ИИ, который «поменяет всё и везде» - «Новости сети»
«Сбербанк» сократил 20 % сотрудников из-за ИИ, который «поменяет всё и везде» - «Новости сети»
«Будто совершенно другая игра»: моддер показал, как трассировка пути преображает Dark Souls 2 - «Новости сети»
«Будто совершенно другая игра»: моддер показал, как трассировка пути преображает Dark Souls 2 - «Новости сети»
РКН перестал замедлять WhatsApp и приступил к полной блокировке - «Новости сети»
РКН перестал замедлять WhatsApp и приступил к полной блокировке - «Новости сети»
Microsoft исправила баг Windows 11, из-за которого ПК самопроизвольно просыпались и разряжались - «Новости сети»
Microsoft исправила баг Windows 11, из-за которого ПК самопроизвольно просыпались и разряжались - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»

Недавно исследователи из компании Howler Cell обнаружили масштабную кампанию по распространению пиратских игр с неизвестным ранее загрузчиком малвари. Вредоноса назвали RenEngine — он встраивается в модифицированную версию лаунчера игр на движке Ren'Py. По данным «Лаборатории Касперского», первые образцы RenEngine появились еще в марте 2025 года. Тогда через RenEngine распространяли стилер Lumma, сейчас — ACR Stealer.


Исследователи пишут, что схема заражения проста. Пользователь загружает архив с «игрой» с популярного игрового сайта через файлообменник Mega. После запуска «игры» жертва видит бесконечную загрузку на 100%. Но на самом деле игра не зависает: в это время на машине жертвы запускаются скрипты на Python, которые имитируют загрузку и одновременно разворачивают вредоносную нагрузку.



В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»


Скрипты включают функции обхода песочницы и расшифровки ZIP-архива, который распаковывается в директорию .temp. Внутри него находятся пять файлов: легитимное приложение Ahnenblatt4.exe для систематизации генеалогических данных, несколько библиотек и пропатченная cc32290mt.dll, которая перехватывает управление при запуске и начинает первую стадию атаки.





Первая стадия — это HijackLoader, относительно новый модульный загрузчик, впервые описанный летом 2023 года. Он расшифровывает шелл-код из файла gayal.asp и перезаписывает системную библиотеку dbghelp.dll в памяти.


Дальше начинается цепочка запусков: HijackLoader создает промежуточный процесс cmd.exe в приостановленном режиме, загружает в него код той же dbghelp.dll, читает вторую стадию из файла hap.eml, перезаписывает секцию кода библиотеки pla.dll и передает управление.


Финальная полезная нагрузка записывается в память дочернего процесса explorer.exe через механизм транзакций Windows API — причем в несколько этапов и не в той последовательности, в которой данные находятся в файле. После записи файл загружается в адресное пространство текущего процесса, транзакция откатывается, и временный файл удаляется. Затем нагрузка внедряется в explorer.exe через общую память.





В отчете специалистов отмечается, что злоумышленники не ограничились одними лишь игровыми сайтами. Они создали десятки ресурсов, через которые якобы раздается пиратское ПО (например, взломанный CorelDRAW). Кнопка «Скачать» ведет к серии редиректов, после чего на устройство пользователя загружается зараженный архив.


С марта 2025 года больше всего атак RenEngine зафиксировано в России, Бразилии, Турции, Испании и Германии. Атаки не носят направленный характер, и заражению подвергаются все, кто ищет и качает какую-либо «халяву».


Конечная полезная нагрузка этой кампании — давно известные специалистам стилеры Lumma, ACR и Vidar.


Исследователи отмечают, что формат игровых архивов в общем случае не стандартизирован и уникален для каждой игры. Это означает, что не существует универсального алгоритма для распаковки и проверки содержимого игровых архивов. Если игровой движок не проверяет целостность и подлинность исполняемых ресурсов и скриптов, то подобный архив в случае модификации злоумышленниками может превратиться в хранилище малвари.


Но, по словам специалистов, избежать заражения в этом случае просто: нужно скачивать софт и игры с легальных площадок и не забывать про защитные решения.


Недавно исследователи из компании Howler Cell обнаружили масштабную кампанию по распространению пиратских игр с неизвестным ранее загрузчиком малвари. Вредоноса назвали RenEngine — он встраивается в модифицированную версию лаунчера игр на движке Ren'Py. По данным «Лаборатории Касперского», первые образцы RenEngine появились еще в марте 2025 года. Тогда через RenEngine распространяли стилер Lumma, сейчас — ACR Stealer. Исследователи пишут, что схема заражения проста. Пользователь загружает архив с «игрой» с популярного игрового сайта через файлообменник Mega. После запуска «игры» жертва видит бесконечную загрузку на 100%. Но на самом деле игра не зависает: в это время на машине жертвы запускаются скрипты на Python, которые имитируют загрузку и одновременно разворачивают вредоносную нагрузку. Скрипты включают функции обхода песочницы и расшифровки ZIP-архива, который распаковывается в директорию .temp. Внутри него находятся пять файлов: легитимное приложение Ahnenblatt4.exe для систематизации генеалогических данных, несколько библиотек и пропатченная cc32290mt.dll, которая перехватывает управление при запуске и начинает первую стадию атаки. Первая стадия — это HijackLoader, относительно новый модульный загрузчик, впервые описанный летом 2023 года. Он расшифровывает шелл-код из файла gayal.asp и перезаписывает системную библиотеку dbghelp.dll в памяти. Дальше начинается цепочка запусков: HijackLoader создает промежуточный процесс cmd.exe в приостановленном режиме, загружает в него код той же dbghelp.dll, читает вторую стадию из файла hap.eml, перезаписывает секцию кода библиотеки pla.dll и передает управление. Финальная полезная нагрузка записывается в память дочернего процесса explorer.exe через механизм транзакций Windows API — причем в несколько этапов и не в той последовательности, в которой данные находятся в файле. После записи файл загружается в адресное пространство текущего процесса, транзакция откатывается, и временный файл удаляется. Затем нагрузка внедряется в explorer.exe через общую память. В отчете специалистов отмечается, что злоумышленники не ограничились одними лишь игровыми сайтами. Они создали десятки ресурсов, через которые якобы раздается пиратское ПО (например, взломанный CorelDRAW). Кнопка «Скачать» ведет к серии редиректов, после чего на устройство пользователя загружается зараженный архив. С марта 2025 года больше всего атак RenEngine зафиксировано в России, Бразилии, Турции, Испании и Германии. Атаки не носят направленный характер, и заражению подвергаются все, кто ищет и качает какую-либо «халяву». Конечная полезная нагрузка этой кампании — давно известные специалистам стилеры Lumma, ACR и Vidar. Исследователи отмечают, что формат игровых архивов в общем случае не стандартизирован и уникален для каждой игры. Это означает, что не существует универсального алгоритма для распаковки и проверки содержимого игровых архивов. Если игровой движок не проверяет целостность и подлинность исполняемых ресурсов и скриптов, то подобный архив в случае модификации злоумышленниками может превратиться в хранилище малвари. Но, по словам специалистов, избежать заражения в этом случае просто: нужно скачивать софт и игры с легальных площадок и не забывать про защитные решения.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Dodson
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: