El equipo de Threat Research de Kaspersky publicó recientemente un análisis técnico sobre RenEngine, un peligroso loader de malware.

Esta amenaza se distribuye principalmente a través de juegos modificados y diversos tipos de software pirateado sin licencia.

Detectado por primera vez en marzo de 2025, el riesgo ya golpea con fuerza a usuarios en América Latina.

Su alcance se extendió más allá de la comunidad gaming, afectando a profesionales que buscan herramientas de diseño.

Los ciberdelincuentes crearon decenas de sitios web para propagar esta infección mediante programas populares.

Este hallazgo demuestra que la superficie de ataque es considerablemente más amplia de lo esperado originalmente.

Distribución de malware en aplicaciones profesionales y juegos

Aunque inicialmente se vinculó a juegos "crackeados", los analistas hallaron el malware en versiones piratas de CorelDRAW.

Los ciberataques oportunistas son el patrón principal de esta campaña que no discrimina objetivos específicos.

La infección comienza cuando el usuario descarga archivos alterados desarrollados con el motor Ren’Py.

Al ejecutar el programa, aparece una ventana de carga normal que engaña a la víctima por completo. 

Mientras el usuario espera que el juego inicie, en segundo plano se activan instrucciones ocultas.

Estas órdenes están diseñadas para evadir las herramientas de análisis de seguridad convencionales.

El proceso de infección ocurre en varias etapas para no levantar sospechas durante la ejecución.

El funcionamiento técnico de la infección por etapas

Tras activarse, RenEngine utiliza una herramienta denominada HijackLoader para introducir amenazas adicionales en el sistema.

Los atacantes emplean este método para instalar Lumma Stealer, un software especializado en el robo de información.

En campañas más recientes, los investigadores observaron el despliegue de ACR Stealer y, ocasionalmente, Vidar Stealer.

El código malicioso se inserta modificando los recursos del programa original que no verifica su propia integridad.

Al abrir el archivo infectado, el código oculto descarga automáticamente otros programas dañinos en el dispositivo.

Leandro Cuozzo, Security Researcher de Kaspersky, advierte que esta táctica expone tanto a individuos como a empresas. 

Las soluciones de seguridad identifican esta amenaza bajo el nombre técnico de Trojan.Python.Agent.nb.

Recomendaciones de seguridad para evitar el robo de datos

Para reducir el riesgo, los expertos recomiendan descargar aplicaciones únicamente desde fuentes oficiales y sitios verificados.

El software pirateado suele ser modificado para incluir agentes que se instalan junto con el programa legítimo.

Es fundamental desconfiar de aplicaciones de pago que se ofrecen de forma gratuita en portales desconocidos.

Mantener el sistema operativo actualizado es otra medida clave para corregir fallas que los atacantes suelen aprovechar.

El uso de una solución de seguridad confiable ayuda a detectar comportamientos sospechosos antes de que el daño sea irreversible.

Estas herramientas bloquean las amenazas incluso cuando el archivo intenta hacerse pasar por un instalador real.

La prevención sigue siendo la defensa más efectiva frente a loaders avanzados como RenEngine.

Te puede interesar