В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»

  • 14:30, 14-фев-2026
  • Новости / Изображения / Текст / Преимущества стилей / Вёрстка / Самоучитель CSS / Сайтостроение
  • Анджела
  • 0

Недавно исследователи из компании Howler Cell обнаружили масштабную кампанию по распространению пиратских игр с неизвестным ранее загрузчиком малвари. Вредоноса назвали RenEngine — он встраивается в модифицированную версию лаунчера игр на движке Ren'Py. По данным «Лаборатории Касперского», первые образцы RenEngine появились еще в марте 2025 года. Тогда через RenEngine распространяли стилер Lumma, сейчас — ACR Stealer.


Исследователи пишут, что схема заражения проста. Пользователь загружает архив с «игрой» с популярного игрового сайта через файлообменник Mega. После запуска «игры» жертва видит бесконечную загрузку на 100%. Но на самом деле игра не зависает: в это время на машине жертвы запускаются скрипты на Python, которые имитируют загрузку и одновременно разворачивают вредоносную нагрузку.



В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»


Скрипты включают функции обхода песочницы и расшифровки ZIP-архива, который распаковывается в директорию .temp. Внутри него находятся пять файлов: легитимное приложение Ahnenblatt4.exe для систематизации генеалогических данных, несколько библиотек и пропатченная cc32290mt.dll, которая перехватывает управление при запуске и начинает первую стадию атаки.





Первая стадия — это HijackLoader, относительно новый модульный загрузчик, впервые описанный летом 2023 года. Он расшифровывает шелл-код из файла gayal.asp и перезаписывает системную библиотеку dbghelp.dll в памяти.


Дальше начинается цепочка запусков: HijackLoader создает промежуточный процесс cmd.exe в приостановленном режиме, загружает в него код той же dbghelp.dll, читает вторую стадию из файла hap.eml, перезаписывает секцию кода библиотеки pla.dll и передает управление.


Финальная полезная нагрузка записывается в память дочернего процесса explorer.exe через механизм транзакций Windows API — причем в несколько этапов и не в той последовательности, в которой данные находятся в файле. После записи файл загружается в адресное пространство текущего процесса, транзакция откатывается, и временный файл удаляется. Затем нагрузка внедряется в explorer.exe через общую память.





В отчете специалистов отмечается, что злоумышленники не ограничились одними лишь игровыми сайтами. Они создали десятки ресурсов, через которые якобы раздается пиратское ПО (например, взломанный CorelDRAW). Кнопка «Скачать» ведет к серии редиректов, после чего на устройство пользователя загружается зараженный архив.


С марта 2025 года больше всего атак RenEngine зафиксировано в России, Бразилии, Турции, Испании и Германии. Атаки не носят направленный характер, и заражению подвергаются все, кто ищет и качает какую-либо «халяву».


Конечная полезная нагрузка этой кампании — давно известные специалистам стилеры Lumma, ACR и Vidar.


Исследователи отмечают, что формат игровых архивов в общем случае не стандартизирован и уникален для каждой игры. Это означает, что не существует универсального алгоритма для распаковки и проверки содержимого игровых архивов. Если игровой движок не проверяет целостность и подлинность исполняемых ресурсов и скриптов, то подобный архив в случае модификации злоумышленниками может превратиться в хранилище малвари.


Но, по словам специалистов, избежать заражения в этом случае просто: нужно скачивать софт и игры с легальных площадок и не забывать про защитные решения.


Недавно исследователи из компании Howler Cell обнаружили масштабную кампанию по распространению пиратских игр с неизвестным ранее загрузчиком малвари. Вредоноса назвали RenEngine — он встраивается в модифицированную версию лаунчера игр на движке Ren'Py. По данным «Лаборатории Касперского», первые образцы RenEngine появились еще в марте 2025 года. Тогда через RenEngine распространяли стилер Lumma, сейчас — ACR Stealer. Исследователи пишут, что схема заражения проста. Пользователь загружает архив с «игрой» с популярного игрового сайта через файлообменник Mega. После запуска «игры» жертва видит бесконечную загрузку на 100%. Но на самом деле игра не зависает: в это время на машине жертвы запускаются скрипты на Python, которые имитируют загрузку и одновременно разворачивают вредоносную нагрузку. Скрипты включают функции обхода песочницы и расшифровки ZIP-архива, который распаковывается в директорию .temp. Внутри него находятся пять файлов: легитимное приложение Ahnenblatt4.exe для систематизации генеалогических данных, несколько библиотек и пропатченная cc32290mt.dll, которая перехватывает управление при запуске и начинает первую стадию атаки. Первая стадия — это HijackLoader, относительно новый модульный загрузчик, впервые описанный летом 2023 года. Он расшифровывает шелл-код из файла gayal.asp и перезаписывает системную библиотеку dbghelp.dll в памяти. Дальше начинается цепочка запусков: HijackLoader создает промежуточный процесс cmd.exe в приостановленном режиме, загружает в него код той же dbghelp.dll, читает вторую стадию из файла hap.eml, перезаписывает секцию кода библиотеки pla.dll и передает управление. Финальная полезная нагрузка записывается в память дочернего процесса explorer.exe через механизм транзакций Windows API — причем в несколько этапов и не в той последовательности, в которой данные находятся в файле. После записи файл загружается в адресное пространство текущего процесса, транзакция откатывается, и временный файл удаляется. Затем нагрузка внедряется в explorer.exe через общую память. В отчете специалистов отмечается, что злоумышленники не ограничились одними лишь игровыми сайтами. Они создали десятки ресурсов, через которые якобы раздается пиратское ПО (например, взломанный CorelDRAW). Кнопка «Скачать» ведет к серии редиректов, после чего на устройство пользователя загружается зараженный архив. С марта 2025 года больше всего атак RenEngine зафиксировано в России, Бразилии, Турции, Испании и Германии. Атаки не носят направленный характер, и заражению подвергаются все, кто ищет и качает какую-либо «халяву». Конечная полезная нагрузка этой кампании — давно известные специалистам стилеры Lumma, ACR и Vidar. Исследователи отмечают, что формат игровых архивов в общем случае не стандартизирован и уникален для каждой игры. Это означает, что не существует универсального алгоритма для распаковки и проверки содержимого игровых архивов. Если игровой движок не проверяет целостность и подлинность исполняемых ресурсов и скриптов, то подобный архив в случае модификации злоумышленниками может превратиться в хранилище малвари. Но, по словам специалистов, избежать заражения в этом случае просто: нужно скачивать софт и игры с легальных площадок и не забывать про защитные решения.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!