La amenaza, detectada por Kaspersky, utiliza instaladores aparentemente legítimos para descargar malware que roba información de los usuarios.
El equipo de Threat Research de Kaspersky ha publicado un análisis técnico sobre RenEngine. Un loader de malware que se distribuye a través de juegos modificados y software pirateado.
Detectado por primera vez en marzo de 2025, la amenaza ha afectado a usuarios en varias regiones. Incluida América Latina. Y amplía el riesgo más allá de la comunidad gaming hacia quienes buscan programas sin licencia.
Aunque al principio se pensó que el malware se distribuía principalmente a través de juegos “crackeados”. Los analistas descubrieron que los ciberdelincuentes habían creado decenas de sitios web. Para propagar este loader mediante distintos tipos de software pirateado. Incluidos programas populares de diseño gráfico como CorelDRAW.
Este hallazgo amplía considerablemente la superficie de ataque. El riesgo no afecta únicamente a jugadores. Sino también a usuarios que descargan aplicaciones profesionales sin licencia. El patrón de distribución apunta a ciberataques oportunistas más que a campañas dirigidas contra objetivos específicos.
Cuando Kaspersky detectó RenEngine. Encontró que este programa malicioso se estaba usando para instalar Lumma Stealer. Un tipo de malware diseñado para robar información de la víctima.
En campañas más recientes, los investigadores vieron que ahora los atacantes lo están usando sobre todo para instalar ACR Stealer. Aunque en algunos casos también han distribuido Vidar Stealer. Que cumple una función similar.
El engaño comienza con versiones alteradas de juegos desarrollados con Ren’Py. Un motor de desarrollo muy utilizado para crear novelas visuales. Es decir, juegos centrados en historias e imágenes.
Cuando una persona descarga e instala uno de estos archivos infectados, en pantalla todo parece normal. Aparece una ventana de carga que da la impresión de que el juego se está abriendo correctamente. Sin embargo, mientras el usuario cree que el programa está iniciando. En segundo plano se ejecutan instrucciones ocultas y maliciosas.
Después de activarse, descargan otras amenazas en el equipo mediante HijackLoader. Una herramienta usada por ciberdelincuentes para introducir malware adicional sin levantar sospechas.
En la práctica, esto hace que la infección no ocurra de una sola vez. Sino en varias etapas. Primero se abre el archivo infectado, luego se ejecuta el código oculto y, finalmente, se descargan e instalan otros programas maliciosos en el dispositivo.
Las soluciones de Kaspersky detectan RenEngine como Trojan.Python.Agent.nb y HEUR:Trojan.Python.Agent.gen. Mientras que HijackLoader se identifica como Trojan.Win32.Penguish y Trojan.Win32.DllHijacker.
Para más información sobre cómo proteger la seguridad empresarial, visita nuestro blog.
La iniciativa, impulsada por Fundación País Digital junto a Spence | BHP. Reunió a las…
Cada vez más profesionales mayores de 50 años están retomando o iniciando el aprendizaje de…
El regreso a clases reabre el debate sobre el rol de la tecnología en la…
Los modelos CF 430 FAT 6x4, CF 480 FAD 8x4 y el nuevo tracto camión…
Las empresas colaborarán en el suministro de HBM4 líder de la industria para GPUs AMD…
El SUV más emblemático de Kia refuerza su propuesta de valor con altos estándares de…