A través de un comunicado, se dio a conocer que el malware RenEngine vulnera al segmento de gaming, tanto en América Latina como a nivel global. Dicho descubrimiento corrió a cargo del Equipo Global de Investigación y Análisis de Kaspersky (GReAT), del propio desarrollador.
Es una amenaza que se distribuye a través de juegos modificados y software ilegal, el cual se detectó por primera vez en marzo de 2025. Durante el último año, dicha amenaza ya afectó a consumidores en varias regiones, así como a la comunidad gaming que corre alto riesgo.
“Dicho malware demuestra cómo los ciberdelincuentes amplían sus tácticas, para llegar a un mayor número de víctimas. Además utilizan los juegos pirateados, como su principal vector de distribución”, dijo Leandro Cuozzo, analista de Seguridad en GReAT para América Latina en Kaspersky.
Al principio, se pensó que el malware RenEngine se distribuía principalmente a través de los videojuegos “crackeados”. Sin embargo, los analistas descubrieron que los ciberdelincuentes crearon decenas de sitios web, para propagarlo mediante distintos tipos de software pirata.
Con este hallazgo, se amplía considerablemente la superficie de ataque más allá de la propia comunidad gaming. Ahora, el patrón de distribución apunta a ciberataques oportunistas más que a campañas dirigidas contra objetivos específicos, es decir su impacto va evolucionando.
Gaming y software ilegal son los objetivos del malware RenEngine
Cuando se detectó este malware RenEngine por primera vez, se identificó que se usaba para instalar Lumma Stealer, una aplicación diseñada para robar información. Pero en campañas más recientes, los investigadores vieron que ahora se emplea para implementar ACR Stealer.
Además de Vidar Stealer, ambas cumplen una función similar con un engaño que comienza con versiones alteradas de juegos desarrollados. Los cuales se hacen con Ren’Py, un motor de desarrollo para crear novelas visuales, es decir, juegos centrados en historias e imágenes.
“Con este contexto aumenta significativamente la superficie de ataque, así se expone tanto a usuarios individuales como a empresas ante posibles robos de datos. Cuando un programa o un motor de juego no verifica la integridad de sus recursos, los delincuentes pueden insertar códigos nocivos”, acotó Cuozzo.
Es decir, cuando una persona descarga e instala uno de estos archivos infectados, en pantalla todo parece normal, ya que aparece una ventana de carga que es falsa. Por esto, el malware RenEngine ejecuta en segundo plano una serie de instrucciones ocultas, que son maliciosas.
Finalmente, estas instrucciones pasan desapercibidas por las soluciones de ciberseguridad y después de activarse descargan otras amenazas con HijackLoader. Una herramienta que se emplea para introducir malware adicional, así los ataques se segmentan en múltiples etapas.










Argentina



Chile



Colombia



LATAM



Reseller MX

















