Вирус RenEngine заразил 400 тысяч ПК через пиратские игры

0

Масштабная кампания кибершпионажа охватила геймеров по всему миру: под видом популярных хитов вроде FIFA и Far Cry скрывается сложный загрузчик, ворующий данные криптокошельков и пароли.

В мире цифровых развлечений новая эпидемия, и на этот раз жертвами стали любители сэкономить на лицензионном софте. Эксперты по кибербезопасности компании Cyderes раскрыли детали масштабной атаки, в центре которой оказался зловред под названием RenEngine. По последним данным, этот вирус уже проник на более чем 400 000 компьютеров под управлением Windows. Особенность угрозы в ее невидимости: вредоносный код мастерски маскируется под компоненты игровых движков, годами оставаясь незамеченным антивирусами.

История обнаружения RenEngine напоминает детектив. Аналитики обратили внимание на странную сетевую активность, исходящую от устройств, на которых были запущены, казалось бы, безобидные пиратские копии игр. Как выяснилось, злоумышленники модифицировали популярный движок Ren’Py, часто используемый для создания визуальных новелл и инди-проектов. Однако хакеры не ограничились нишевым жанром. Используя модифицированный загрузчик, они начали распространять инфицированные версии блокбастеров ААА-класса, включая такие хиты, как Assassin’s Creed, Need for Speed, FIFA и Far Cry.

Механика заражения гениальна в своей простоте и цинизме. Геймер скачивает «репак» с торрент-трекера или форума, отключает защитное ПО по рекомендации «взломщиков» и запускает установку. В этот момент на диск попадает не только игра, но и модифицированный загрузчик RenEngine. Он не атакует систему мгновенно, что позволяет усыпить бдительность пользователя. Вместо этого программа действует как «швейцар», открывая заднюю дверь для настоящей угрозы — шпионского модуля ARC. Именно этот второй компонент занимается грязной работой: сканирует браузеры на предмет сохраненных паролей, копирует данные автозаполнения и, что самое важное, ищет файлы криптовалютных кошельков.

География атаки подтверждает её глобальный характер. Согласно телеметрии, которую хакеры опрометчиво включили в код вируса в октябре 2025 года, зараженные машины находятся практически в каждом уголке света. Лидерами по числу пострадавших стали США, Бразилия и Индия — страны с огромной аудиторией ПК-геймеров. Специалисты Cyderes отмечают, что злоумышленники используют продвинутые методы социальной инженерии. Они распространяют зараженные файлы через сайты, которые копируют дизайн известных релиз-групп, что вводит в заблуждение даже опытных пользователей пиратского контента.

Опасность RenEngine заключается не только в краже данных, но и в его архитектуре. Будучи «лоадером» (загрузчиком), этот вирус способен в любой момент обновить свои инструкции. Сегодня он ворует пароли от Steam и Discord, а завтра операторы ботнета могут загрузить на 400 тысяч машин программу-вымогатель, которая зашифрует все файлы и потребует выкуп. Фактически, жертвы добровольно передают контроль над своими компьютерами неизвестным операторам, получая взамен лишь возможность бесплатно поиграть в футбол или гонки.

Ситуация усугубляется тем, что многие современные антивирусы с трудом распознают угрозу на ранней стадии. Модифицированный код Ren’Py выглядит для системы как легитимный процесс игры. Это позволяет вирусу обходить эвристический анализ, который обычно блокирует подозрительное поведение программ. Эксперты подчеркивают, что единственной гарантированной защитой остается отказ от использования нелицензионного ПО, поскольку «кряки» и «таблетки» для игр стали основным вектором доставки вредоносов в домашнем секторе интернета.

В индустрии кибербезопасности прогнозируют, что кампания RenEngine — это лишь начало новой волны атак на домашние ПК. Экономическая выгода от кражи цифровых личностей и криптоактивов слишком высока, чтобы хакеры отказались от столь эффективного канала распространения. Пока пользователи продолжают искать способы обойти плату за контент, они будут оставаться главной мишенью для подобных цифровых паразитов, оплачивая «бесплатные» игры своей приватностью и безопасностью.

Для тех, кто хочет оперативно получать информацию о новых цифровых угрозах и способах защиты, мы рекомендуем подписаться на телеграм-канал Digital Report.

Digital Report

Share.

About Author

Digital-Report.ru — информационно-аналитический портал, который отслеживает изменения цифровой экономики. Мы описываем все технологические тренды, делаем обзоры устройств и технологических событий, которые влияют на жизнь людей.

Leave A Reply