9e6abe99-8c0f-4c91-ae86-61b32b004d8c.png

愛玩盜版遊戲者小心!病毒藉熱門遊戲傳播

遊戲資訊 2026-02-08 56

RenEngine Loader 惡意軟體全球肆虐:逾40萬台Windows電腦遭感染

根據國際網路安全研究團隊最新通報,一款名為「RenEngine loader」的惡意載入程式正透過盜版遊戲在全球大規模傳播,目前已確認感染超過40萬台Windows裝置。該惡意程式被刻意綁定於《孤島驚魂》《極品飛車》《FIFA》《刺客信條》等熱門遊戲的破解版本中,並偽裝成合法的Ren’Py遊戲引擎安裝檔,藉此規避使用者警覺與安全軟體偵測。

攻擊活動持續升級:遙測模組上線、每日新增數千感染

分析顯示,此次惡意活動最早可追溯至去年4月,並於同年10月完成關鍵更新——整合遙測(Telemetry)模組,大幅提升攻擊者對受感染主機的監控能力與行為追蹤精度。目前傳播態勢仍未減緩,日均新增感染量維持在4,000至10,000台之間。印度、美國、巴西與俄羅斯為疫情最嚴重的四大國家。

資安專家已鎖定一個長期參與多起惡意軟體分發行動的網站,研判其為本次RenEngine loader擴散的核心節點之一,相關網域已被列為高風險警示對象。

竊取敏感資料為主,具備遠端控制與模組化擴展能力

RenEngine loader本身為一類「下載器(Downloader)」,主要功能是靜默部署後續載荷——代號「ARC」的高階資訊竊取木馬。該木馬可在背景持續攫取以下多類關鍵資料:

  • 瀏覽器儲存之帳號密碼與Cookie
  • 加密貨幣錢包檔案與私鑰
  • 自動填寫表單內容(如信用卡、身分證字號)
  • 剪貼簿內近期複製之敏感文字(含驗證碼、助記詞等)

此外,攻擊者亦可透過此載入器動態推送其他惡意模組,實現遠端指令執行、持久化駐留及長期數據滲透,構成完整APT式威脅鏈。

隱蔽性強、偵測率低,建議徹底清除並回歸正版管道

由於RenEngine loader大量採用合法開發工具(如Python-based Ren’Py框架)進行混淆與封裝,且具備反沙箱與延遲執行機制,致使多數主流防毒引擎在初期難以準確辨識,部分案例甚至出現零日漏報情形。

若懷疑裝置已遭感染,資安專家強烈建議優先啟用Windows系統還原功能(還原至可疑下載前之還原點),或直接執行完整作業系統重灌,以確保惡意元件與持久化配置被徹底移除。

根本防範之道,在於拒絕來源不明之破解遊戲、序列產生器或「免安裝版」套件。請務必透過Steam、Epic Games Store、Ubisoft Connect等官方平台購買與下載遊戲,同時定期更新系統與安全軟體,強化個人資安防線。

点赞0
空投週報|Polymarket申註POLY商標;Bithumb追回誤發BTC
« 上一篇 2026-02-08
《怪物獵人崛起》全新盒蛋手辦登場:艾露貓騎乘牙獵犬
下一篇 » 2026-02-08