El equipo de Threat Research de Kaspersky publicó un análisis técnico sobre RenEngine, un peligroso loader de malware.
Esta amenaza se distribuye principalmente a través de juegos modificados y versiones de software pirateado sin licencia.
Detectado inicialmente en marzo de 2025, el código malicioso logró afectar a numerosos usuarios en América Latina.
Los ciberdelincuentes utilizan decenas de sitios web para propagar este cargador mediante programas populares como CorelDRAW.
El hallazgo revela que el riesgo trasciende a la comunidad gaming y alcanza al sector profesional.
Se trata de ciberataques oportunistas diseñados para maximizar la superficie de infección en equipos hogareños.
Mecanismo de infección y robo de información sensible
Cuando el sistema detecta RenEngine, suele identificar la instalación silenciosa de herramientas como Lumma Stealer.
En campañas recientes, los investigadores observaron que el objetivo principal es desplegar ACR Stealer para capturar datos.
El engaño comienza con versiones alteradas de títulos desarrollados en el motor Ren’Py, usado en novelas visuales.
Al ejecutar el archivo, el usuario visualiza una ventana de carga que aparenta un inicio normal del programa.
Sin embargo, en segundo plano se ejecutan instrucciones ocultas que evaden las herramientas de análisis convencionales.
Estas órdenes descargan amenazas adicionales mediante HijackLoader, una herramienta crítica para el éxito del ataque digital.
Vulnerabilidades en software de diseño y productividad crackeado
Leandro Cuozzo, analista de Kaspersky, resalta que los delincuentes utilizan software de productividad para llegar a más víctimas.
La descarga de herramientas de edición sin licencia expone tanto a individuos como a empresas al robo de información.
Los atacantes modifican recursos del programa original para insertar código malicioso que se ejecuta de forma automática.
Al no verificarse la integridad de recursos, el malware se instala sin generar señales evidentes para el operador.
Las soluciones de seguridad identifican esta amenaza bajo el nombre de Trojan.Python.Agent, reconociendo su estructura basada en scripts.
El uso de DllHijacker facilita que la infección pase desapercibida durante las etapas iniciales del proceso.
Recomendaciones de seguridad y prevención ante el malware
Para reducir el riesgo, los expertos recomiendan descargar aplicaciones únicamente desde fuentes oficiales y tiendas verificadas.
El software pirateado suele ser modificado para incluir agentes que se instalan junto con la funcionalidad prometida.
Es vital desconfiar de ofertas que brinden programas de pago de forma gratuita en sitios web desconocidos.
Mantener el sistema operativo y todas las aplicaciones actualizadas corrige las fallas de seguridad que aprovechan los atacantes.
El uso de soluciones avanzadas como Kaspersky Premium permite detectar comportamientos sospechosos en tiempo real y bloquear accesos.
La prevención activa es la única forma de evitar la pérdida de identidad digital en entornos vulnerables.