La amenaza, detectada por Kaspersky, utiliza instaladores aparentemente legítimos para descargar malware que roba información de los usuarios.
El equipo de Threat Research de Kaspersky ha publicado un análisis técnico sobre RenEngine. Un loader de malware que se distribuye a través de juegos modificados y software pirateado.
Detectado por primera vez en marzo de 2025, la amenaza ha afectado a usuarios en varias regiones. Incluida América Latina. Y amplía el riesgo más allá de la comunidad gaming hacia quienes buscan programas sin licencia.
Aunque al principio se pensó que el malware se distribuía principalmente a través de juegos “crackeados”. Los analistas descubrieron que los ciberdelincuentes habían creado decenas de sitios web. Para propagar este loader mediante distintos tipos de software pirateado. Incluidos programas populares de diseño gráfico como CorelDRAW.
Este hallazgo amplía considerablemente la superficie de ataque. El riesgo no afecta únicamente a jugadores. Sino también a usuarios que descargan aplicaciones profesionales sin licencia. El patrón de distribución apunta a ciberataques oportunistas más que a campañas dirigidas contra objetivos específicos.
Cuando Kaspersky detectó RenEngine. Encontró que este programa malicioso se estaba usando para instalar Lumma Stealer. Un tipo de malware diseñado para robar información de la víctima.
En campañas más recientes, los investigadores vieron que ahora los atacantes lo están usando sobre todo para instalar ACR Stealer. Aunque en algunos casos también han distribuido Vidar Stealer. Que cumple una función similar.
El engaño comienza con versiones alteradas de juegos desarrollados con Ren’Py. Un motor de desarrollo muy utilizado para crear novelas visuales. Es decir, juegos centrados en historias e imágenes.
Cuando una persona descarga e instala uno de estos archivos infectados, en pantalla todo parece normal. Aparece una ventana de carga que da la impresión de que el juego se está abriendo correctamente. Sin embargo, mientras el usuario cree que el programa está iniciando. En segundo plano se ejecutan instrucciones ocultas y maliciosas.
Después de activarse, descargan otras amenazas en el equipo mediante HijackLoader. Una herramienta usada por ciberdelincuentes para introducir malware adicional sin levantar sospechas.
En la práctica, esto hace que la infección no ocurra de una sola vez. Sino en varias etapas. Primero se abre el archivo infectado, luego se ejecuta el código oculto y, finalmente, se descargan e instalan otros programas maliciosos en el dispositivo.
Las soluciones de Kaspersky detectan RenEngine como Trojan.Python.Agent.nb y HEUR:Trojan.Python.Agent.gen. Mientras que HijackLoader se identifica como Trojan.Win32.Penguish y Trojan.Win32.DllHijacker.
Para más información sobre cómo proteger la seguridad empresarial, visita nuestro blog.
Con el regreso a la ciudad y la reactivación de la agenda laboral, los encuentros…
En la 12ª edición del Festival Chile Jazz, el ciclo inicia el domingo 22 de…
Las herramientas de Project Portfolio Management (PPM, o gestión de cartera de proyectos) son fundamentales…
Por Edgardo Fuentes Cáceres – Director Ingeniería en Ciberseguridad UNAB. Durante años pensamos el espionaje…
Este 20 de marzo, Veganuary resalta el tempeh como una excelente alternativa a la carne. Proveniente de la fermentación de la…
CHERY continúa avanzando en su estrategia de electrificación en Chile. Con la presentación de su…