(MENAFN- Crypto Breaking) Note de la rédaction : Dans la lutte continue contre les logiciels malveillants, la portée de RenEngine souligne comment les attaquants exploitent les canaux de logiciels de confiance pour élargir leur base de victimes. Le briefing d’aujourd’hui de Kaspersky Threat Research met en lumière une infection à plusieurs étapes qui dépasse le domaine du jeu pour toucher des outils de productivité piratés largement utilisés. Les résultats soulignent l’importance de vérifier les sources des logiciels et de maintenir des défenses à jour dans les environnements personnels et professionnels. Alors que les cybermenaces se mêlent de plus en plus aux flux de travail légitimes, les lecteurs doivent revoir leurs pratiques de sécurité, rester vigilants face aux installateurs non officiels et envisager comment les acteurs malveillants s’adaptent opportunément à de nouvelles méthodes de distribution. Cette mise à jour offre un contexte pour les dirigeants, les équipes informatiques et les professionnels de la sécurité naviguant dans un paysage de menaces en rapide évolution.
Points clés
Le chargeur RenEngine est distribué via des dizaines de sites de logiciels piratés, pas seulement des jeux crackés.
Les charges utiles finales incluent Lumma, ACR Stealer et Vidar dans diverses chaînes d’infection.
Le mode de distribution est opportuniste et régional plutôt que ciblé.
La campagne utilise des installateurs de jeux basés sur Ren’Py avec de faux écrans de chargement pour déployer des logiciels malveillants.
Pourquoi cela importe
L’expansion du domaine du jeu vers les logiciels de productivité piratés élargit le nombre potentiel de victimes et augmente le risque pour les individus et les organisations. Les attaquants utilisent une livraison à plusieurs étapes, des vérifications anti-analyse et une distribution large pour contourner les défenses. Les organisations doivent renforcer la vérification de l’origine des logiciels, l’éducation des utilisateurs et la détection basée sur le comportement pour identifier les activités malveillantes déguisées en logiciels légitimes.
Ce qu’il faut surveiller
Surveillez l’apparition de nouveaux sites de distribution ou de bundles contenant RenEngine via des logiciels piratés.
Surveillez les mises à jour des fournisseurs de sécurité concernant des campagnes basées sur HijackLoader avec plusieurs charges utiles.
Suivez toute nouvelle famille de charges utiles liée à RenEngine ou à des chargeurs associés.
Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société/représentant PR. Il est publié à titre informatif.
Kaspersky identifie le chargeur RenEngine distribué via des jeux et logiciels piratés
Kaspersky identifie le chargeur RenEngine distribué via des jeux et logiciels piratés
23 février 2026
Kaspersky Threat Research a révélé son analyse de RenEngine, un chargeur de logiciels malveillants qui a récemment attiré l’attention du public. Kaspersky a identifié des échantillons de RenEngine dès mars 2025, ses solutions protégeant déjà les utilisateurs contre cette menace à cette époque.
Au-delà des jeux piratés mis en avant dans des rapports récents, les chercheurs de Kaspersky ont découvert que des attaquants ont créé des dizaines de sites web distribuant RenEngine via des logiciels piratés, y compris des éditeurs graphiques comme CorelDRAW. Cela étend la surface d’attaque connue au-delà de la communauté des joueurs pour toucher toute personne recherchant des logiciels non licenciés.
Kaspersky a enregistré des incidents en Russie, au Brésil, en Turquie, en Espagne et en Allemagne, entre autres pays. Le mode de distribution indique des attaques opportunistes plutôt que des opérations ciblées.
Lorsque Kaspersky a d’abord identifié RenEngine, le chargeur distribuait le stealer Lumma. Les attaques actuelles distribuent ACR Stealer comme charge utile finale, et Vidar Stealer a également été observé dans certaines chaînes d’infection.
La campagne exploite des versions modifiées de jeux construits sur le moteur de visual novel Ren’Py. Lors du lancement d’installateurs infectés, un faux écran de chargement apparaît pendant que des scripts malveillants s’exécutent en arrière-plan. Ces scripts incluent des capacités de détection de sandbox et décryptent une charge utile qui initie une chaîne d’infection à plusieurs étapes utilisant HijackLoader, un outil modulaire de livraison de logiciels malveillants.
Les solutions Kaspersky détectent RenEngine comme Agent et Agent. HijackLoader est détecté comme Win32 et Win32.
Pour rester protégé, Kaspersky recommande :
Télécharger jeux et logiciels uniquement depuis des sources officielles. Le contenu piraté reste l’une des méthodes de livraison de logiciels malveillants les plus courantes.
Utiliser une solution de sécurité fiable. Kaspersky Premium protège contre des menaces comme RenEngine grâce à sa composante de Détection Comportementale, qui identifie les activités malveillantes même lorsque le malware est déguisé en logiciel légitime.
Maintenir votre système d’exploitation et vos applications à jour pour corriger les vulnérabilités connues.
Se méfier des offres “gratuites”. Si un jeu ou un logiciel payant est disponible gratuitement sur un site non officiel, le prix à payer pourrait être votre sécurité.
À propos de Kaspersky
Kaspersky est une entreprise mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’expertise approfondie de Kaspersky en matière de menace se traduit constamment par des solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. La gamme complète de sécurité de l’entreprise comprend la protection de la vie numérique pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre des menaces numériques sophistiquées et en évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui compte le plus pour eux. En savoir plus sur .
Avis sur les risques et affiliés : Les actifs cryptographiques sont volatils et le capital est à risque. Cet article peut contenir des liens d’affiliation.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Kaspersky signale la propagation du chargeur Renengine via des logiciels piratés
(MENAFN- Crypto Breaking) Note de la rédaction : Dans la lutte continue contre les logiciels malveillants, la portée de RenEngine souligne comment les attaquants exploitent les canaux de logiciels de confiance pour élargir leur base de victimes. Le briefing d’aujourd’hui de Kaspersky Threat Research met en lumière une infection à plusieurs étapes qui dépasse le domaine du jeu pour toucher des outils de productivité piratés largement utilisés. Les résultats soulignent l’importance de vérifier les sources des logiciels et de maintenir des défenses à jour dans les environnements personnels et professionnels. Alors que les cybermenaces se mêlent de plus en plus aux flux de travail légitimes, les lecteurs doivent revoir leurs pratiques de sécurité, rester vigilants face aux installateurs non officiels et envisager comment les acteurs malveillants s’adaptent opportunément à de nouvelles méthodes de distribution. Cette mise à jour offre un contexte pour les dirigeants, les équipes informatiques et les professionnels de la sécurité naviguant dans un paysage de menaces en rapide évolution.
Points clés
Pourquoi cela importe
L’expansion du domaine du jeu vers les logiciels de productivité piratés élargit le nombre potentiel de victimes et augmente le risque pour les individus et les organisations. Les attaquants utilisent une livraison à plusieurs étapes, des vérifications anti-analyse et une distribution large pour contourner les défenses. Les organisations doivent renforcer la vérification de l’origine des logiciels, l’éducation des utilisateurs et la détection basée sur le comportement pour identifier les activités malveillantes déguisées en logiciels légitimes.
Ce qu’il faut surveiller
Divulgation : Le contenu ci-dessous est un communiqué de presse fourni par la société/représentant PR. Il est publié à titre informatif.
Kaspersky identifie le chargeur RenEngine distribué via des jeux et logiciels piratés
Kaspersky identifie le chargeur RenEngine distribué via des jeux et logiciels piratés
23 février 2026
Kaspersky Threat Research a révélé son analyse de RenEngine, un chargeur de logiciels malveillants qui a récemment attiré l’attention du public. Kaspersky a identifié des échantillons de RenEngine dès mars 2025, ses solutions protégeant déjà les utilisateurs contre cette menace à cette époque.
Au-delà des jeux piratés mis en avant dans des rapports récents, les chercheurs de Kaspersky ont découvert que des attaquants ont créé des dizaines de sites web distribuant RenEngine via des logiciels piratés, y compris des éditeurs graphiques comme CorelDRAW. Cela étend la surface d’attaque connue au-delà de la communauté des joueurs pour toucher toute personne recherchant des logiciels non licenciés.
Kaspersky a enregistré des incidents en Russie, au Brésil, en Turquie, en Espagne et en Allemagne, entre autres pays. Le mode de distribution indique des attaques opportunistes plutôt que des opérations ciblées.
Lorsque Kaspersky a d’abord identifié RenEngine, le chargeur distribuait le stealer Lumma. Les attaques actuelles distribuent ACR Stealer comme charge utile finale, et Vidar Stealer a également été observé dans certaines chaînes d’infection.
La campagne exploite des versions modifiées de jeux construits sur le moteur de visual novel Ren’Py. Lors du lancement d’installateurs infectés, un faux écran de chargement apparaît pendant que des scripts malveillants s’exécutent en arrière-plan. Ces scripts incluent des capacités de détection de sandbox et décryptent une charge utile qui initie une chaîne d’infection à plusieurs étapes utilisant HijackLoader, un outil modulaire de livraison de logiciels malveillants.
Les solutions Kaspersky détectent RenEngine comme Agent et Agent. HijackLoader est détecté comme Win32 et Win32.
Pour rester protégé, Kaspersky recommande :
À propos de Kaspersky
Kaspersky est une entreprise mondiale de cybersécurité et de protection de la vie privée numérique fondée en 1997. Avec plus d’un milliard d’appareils protégés à ce jour contre les cybermenaces émergentes et les attaques ciblées, l’expertise approfondie de Kaspersky en matière de menace se traduit constamment par des solutions et services innovants pour protéger les individus, les entreprises, les infrastructures critiques et les gouvernements à travers le monde. La gamme complète de sécurité de l’entreprise comprend la protection de la vie numérique pour les appareils personnels, des produits et services de sécurité spécialisés pour les entreprises, ainsi que des solutions Cyber Immune pour lutter contre des menaces numériques sophistiquées et en évolution. Nous aidons des millions d’individus et près de 200 000 clients d’entreprise à protéger ce qui compte le plus pour eux. En savoir plus sur .
Avis sur les risques et affiliés : Les actifs cryptographiques sont volatils et le capital est à risque. Cet article peut contenir des liens d’affiliation.