愛玩盜版遊戲者小心!病毒藉熱門遊戲傳播
RenEngine Loader 惡意軟體全球肆虐:逾40萬台Windows電腦遭感染
根據國際網路安全研究團隊最新通報,一款名為「RenEngine loader」的惡意載入程式正透過盜版遊戲在全球大規模傳播,目前已確認感染超過40萬台Windows裝置。該惡意程式被刻意綁定於《孤島驚魂》《極品飛車》《FIFA》《刺客信條》等熱門遊戲的破解版本中,並偽裝成合法的Ren’Py遊戲引擎安裝檔,藉此規避使用者警覺與安全軟體偵測。

攻擊活動持續升級:遙測模組上線、每日新增數千感染
分析顯示,此次惡意活動最早可追溯至去年4月,並於同年10月完成關鍵更新——整合遙測(Telemetry)模組,大幅提升攻擊者對受感染主機的監控能力與行為追蹤精度。目前傳播態勢仍未減緩,日均新增感染量維持在4,000至10,000台之間。印度、美國、巴西與俄羅斯為疫情最嚴重的四大國家。
資安專家已鎖定一個長期參與多起惡意軟體分發行動的網站,研判其為本次RenEngine loader擴散的核心節點之一,相關網域已被列為高風險警示對象。
竊取敏感資料為主,具備遠端控制與模組化擴展能力
RenEngine loader本身為一類「下載器(Downloader)」,主要功能是靜默部署後續載荷——代號「ARC」的高階資訊竊取木馬。該木馬可在背景持續攫取以下多類關鍵資料:
- 瀏覽器儲存之帳號密碼與Cookie
- 加密貨幣錢包檔案與私鑰
- 自動填寫表單內容(如信用卡、身分證字號)
- 剪貼簿內近期複製之敏感文字(含驗證碼、助記詞等)
此外,攻擊者亦可透過此載入器動態推送其他惡意模組,實現遠端指令執行、持久化駐留及長期數據滲透,構成完整APT式威脅鏈。

隱蔽性強、偵測率低,建議徹底清除並回歸正版管道
由於RenEngine loader大量採用合法開發工具(如Python-based Ren’Py框架)進行混淆與封裝,且具備反沙箱與延遲執行機制,致使多數主流防毒引擎在初期難以準確辨識,部分案例甚至出現零日漏報情形。
若懷疑裝置已遭感染,資安專家強烈建議優先啟用Windows系統還原功能(還原至可疑下載前之還原點),或直接執行完整作業系統重灌,以確保惡意元件與持久化配置被徹底移除。
根本防範之道,在於拒絕來源不明之破解遊戲、序列產生器或「免安裝版」套件。請務必透過Steam、Epic Games Store、Ubisoft Connect等官方平台購買與下載遊戲,同時定期更新系統與安全軟體,強化個人資安防線。

