SOC Prime Bias: Mittel

16 Apr. 2026 17:01

Von falschen Proton-VPN-Seiten bis hin zu Gaming-Mods, dieser Windows-Infostealer ist überall

Author Photo
Ruslan Mikhalov Leiter der Bedrohungsforschung bei SOC Prime linkedin icon Folgen
Von falschen Proton-VPN-Seiten bis hin zu Gaming-Mods, dieser Windows-Infostealer ist überall
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Zusammenfassung

Ein Windows-Infostealer, bekannt als NWHStealer, verbreitet sich über gefälschte VPN-Downloadseiten, gebündelte Hardware-Tools, Mining-Tools und kompromittierte Gaming-Mods. Die Malware wird typischerweise in bösartigen ZIP-Archiven geliefert, die sich auf Selbstinjektion, DLL-Hijacking und Process Hollowing stützen und häufig RegAsm als Zielprozess nutzen. Nach der Ausführung stiehlt NWHStealer Browser-Anmeldedaten, sammelt Kryptowährungs-Wallet-Daten und exfiltriert die gestohlenen Informationen über verschlüsselte Command-and-Control-Kanäle.

Untersuchung

Forscher identifizierten zwei primäre Methoden der Auslieferung. In einer Methode starteten bösartige ZIP-Archive, die auf einer kostenlosen Webhosting-Plattform gehostet wurden, den Stealer durch Selbstinjektion. In der anderen Methode lieferten gefälschte Proton-VPN-Websites einen DLL-basierten Loader, der DLL-Hijacking missbrauchte. Der Loader entschlüsselte dann eingebettete Ressourcen, höhlte einen RegAsm-Prozess aus und führte schließlich NWHStealer im Speicher aus oder injizierte es direkt in browserbezogene Prozesse.

Abschwächung

Benutzer sollten vermeiden, Software von unzuverlässigen Quellen herunterzuladen, einschließlich inoffizieller GitHub-Veröffentlichungen, verdächtiger SourceForge-Seiten und Links, die über YouTube-Beschreibungen geteilt werden. Organisationen sollten digitale Signaturen vor der Ausführung überprüfen, Endpunktsicherheitstools verwenden, die bekannte bösartige URLs blockieren, und auf verdächtige geplante Aufgaben oder versteckte Verzeichnisse innerhalb der Benutzerprofilpfade achten.

Reaktion

Verteidiger sollten nach bekannten NWHStealer-DLL-Namen, RegAsm-Prozess-Injektionsaktivitäten, versteckten Ordnern unter LOCALAPPDATA, und geplanten Aufgaben suchen, die Binärdateien starten, die als legitime Systemdateien getarnt sind. Die identifizierten Command-and-Control-Domänen und der Telegram-Totbriefkasten-Link sollten sofort blockiert werden. Betroffene Systeme sollten isoliert und durch eine vollständige forensische Analyse untersucht werden.

„graph TB %% Klassendefinitionen classDef action fill:#ffcccc classDef tool fill:#c2c2f0 classDef process fill:#c2f0c2 classDef malware fill:#ffd966 %% Knoten initial_access[„AktionT1204.002 Benutzer-Ausführung: Opfer lädt bösartiges ZIP von einer gefälschten VPN- oder Hardware-Utility-Seite herunter und führt es aus.“] class initial_access action malicious_zip[„MalwareName: Bösartiges ZIP-Archiv
Verschleierung: T1027.015 Komprimierung“] class malicious_zip malware powershell_loader[„ProzessName: PowerShell-Loader
Technik: T1059.001 Befehls- und Skript-Interpreter“] class powershell_loader process defender_exclusion[„AktionT1564.012 Artefakte verstecken: Fügt seine Ordner zur Windows Defender-Ausschlussliste hinzu.“] class defender_exclusion action impair_defenses[„AktionT1562 Verteidigung beeinträchtigen: Ändert Sicherheitseinstellungen über PowerShell, um Erkennung zu vermeiden.“] class impair_defenses action cmstp_tool[„WerkzeugName: cmstp.exe
Technik: T1218.003 System Binary Proxy Execution“] class cmstp_tool tool uac_bypass[„AktionT1548.002 UAC umgehen: Verwendet CMSTP mit einer manipulierten INF-Datei, um erhöhte Rechte zu erlangen.“] class uac_bypass action regasm_tool[„WerkzeugName: regasm.exe
Technik: T1218.009 System Binary Proxy Execution“] class regasm_tool tool process_hollowing[„AktionProcess Hollowing: Erstellt Regasm-Prozess und höhlt diesen über NT-APIs aus.“] class process_hollowing action dll_hijack[„AktionT1574.001 DLL-Hijacking: Setzt bösartige iviewers.dll ein, die durch legitime ausführbare Dateien geladen wird.“] class dll_hijack action persistence[„AktionT1546 Ereignisgesteuerte Ausführung & T1547 Boot- oder Anmelde-Autostart: Plant Aufgaben, um das Payload beim Benutzer-Login mit erhöhten Rechten auszuführen.“] class persistence action cred_browser[„AktionT1555.003 Anmeldedaten aus Webbrowsern: Erntet Passwörter und Cookies aus mehreren Browsern.“] class cred_browser action cred_cookie[„AktionT1539 Web-Session-Cookie stehlen: Extrahiert Sitzungs-Cookies für Webdienste.“] class cred_cookie action browser_discovery[„AktionT1217 Browser-Informations-Entdeckung: Erfasst Browser-Profile, Erweiterungen und Einstellungen.“] class browser_discovery action c2_dead_drop[„AktionT1102.001 Webdienst-Totbriefkasten-Löser: Ruft zusätzliche C2-Informationen aus einem Telegram-Totbriefkasten-Kanal ab.“] class c2_dead_drop action c2_bidirectional[„AktionT1102.002 Webdienst-Bidirektionale Kommunikation: Kommuniziert mit C2 über verschlüsseltes HTTP.“] class c2_bidirectional action %% Verbindungen initial_access –>|liefert| malicious_zip malicious_zip –>|führt aus| powershell_loader powershell_loader –>|erstellt versteckte Verzeichnisse und fügt Ausschlüsse hinzu| defender_exclusion powershell_loader –>|modifiziert Sicherheitseinstellungen| impair_defenses powershell_loader –>|ruft auf| cmstp_tool cmstp_tool –>|ermöglicht| uac_bypass uac_bypass –>|startet| regasm_tool regasm_tool –>|führt aus| process_hollowing process_hollowing –>|legt ab| dll_hijack dll_hijack –>|erleichtert| persistence persistence –>|bietet Basis für| cred_browser cred_browser –>|sammelt| cred_cookie cred_browser –>|sammelt| browser_discovery cred_cookie –>|verwendet für| c2_dead_drop browser_discovery –>|liefert Informationen an| c2_dead_drop c2_dead_drop –>|kommuniziert über| c2_bidirectional „

Angriffsfluss

Simulation

Wir aktualisieren diesen Teil noch. Melden Sie sich an, um benachrichtigt zu werden

Mich benachrichtigen