RenEngine Loaderがステルス多段階実行でセキュリティ対策を回避

概要:新たな脅威RenEngine Loaderの出現

脅威分析チームHowler Cellは、合法的なRen’Pyベースのゲームランチャー内に悪意のあるロジックが埋め込まれたマルウェアファミリー「RenEngine Loader」を発見しました。2025年4月から活動しており、すでに世界中で40万台以上のシステムが侵害されています。特にインド、米国、ブラジルに集中しており、毎日約5,000台の新しいマシンが感染していると報告されています。

この攻撃は、ユーザーが人気ゲーム(例:Far Cry、FIFA、Assassin’s Creed)の海賊版やMODを海賊版ウェブサイトからダウンロードした際に始まります。RenEngine Loaderは、標準の実行可能ファイルを使用する代わりに、Ren’Pyビジュアルノベルエンジンに基づいた正規のゲームランチャー内に悪意のあるロジックを隠蔽しています。

具体的には、マルウェアはRen’Pyアーカイブファイル(archive.rpa)内に埋め込まれており、ユーザーがゲーム(Instaler.exe)を起動すると、正規のエンジンが悪意のあるコンパイル済みPythonスクリプト(script.rpyc)を意図せず実行します。

多段階実行による検出回避

このマルウェアは、「Living off the Land(環境寄生型)」と呼ばれる手法を利用して、正規のアプリケーションの動作を装い、従来のアンチウイルスソリューションによる検出率を大幅に低下させています。攻撃は以下の多段階で実行されます。

ステージ1:RenEngine Loaderとサンドボックス回避

RenEngine Loaderが活動を開始すると、それが実際の被害者のマシンで動作しているのか、あるいはセキュリティ研究者のラボ(サンドボックス)で動作しているのかを厳密にチェックします。以下のシステム属性に基づいてスコアを計算します。

  • RAMとディスクサイズ:現実的なハードウェア仕様(例:4GB以上のRAM)を確認します。
  • マウスアクティビティ:ユーザーの操作の有無を検証します。
  • 仮想化アーティファクト:VMware、VirtualBox、またはQEMUに関連するドライバーやレジストリキーをスキャンします。

もしシステムスコアが低すぎると判断された場合(サンドボックスである可能性が高い場合)、マルウェアは静かに終了します。環境が安全であると判断された場合、Base64とXORエンコーディングを使用して次のステージを復号します。

ステージ2:進化したHijackLoader

RenEngineは、新たなモジュール型「HijackLoader」の亜種に実行を引き渡します。このステージでは、DLLサイドローディングやモジュールスタンピングといった高度な回避技術を利用して、信頼されたシステムプロセスに溶け込みます。この亜種は、GPU仮想化検出(ANTIVMGPU)やハイパーバイザー固有の特性を検出するための新機能を含む、38の異なるモジュールを装備しています。

最終段階として、HijackLoaderは「Process Doppelgänging」という洗練されたコードインジェクション技術を用いて、正規のプロセスを空洞化し、最終的なペイロードを注入します。

最終ペイロード:情報窃取型マルウェア ACR Stealer

この複雑な攻撃チェーンの最終目標は、情報窃取型マルウェアである「ACR Stealer」の展開です(VidarやRhadamanthysといった亜種も確認されています)。ACR Stealerは、以下の機密データを攻撃者制御下のサーバーに不正に送信します。

  • ブラウザのパスワードとクッキー
  • 仮想通貨ウォレットのデータ
  • システム情報とクリップボードの内容

まとめ:進化するマルウェア配信の手口

今回のキャンペーンは、マルウェア配信における著しい進化を示しています。正規のゲームエンジンを悪用し、厳格な環境チェック機能を備えた多段階かつモジュール型のローダーを組み合わせることで、脅威アクターは、最新のセキュリティ対策を効果的に回避する、持続的でステルス性の高い感染チェーンを構築しました。


元記事: https://gbhackers.com/renengine-loader/