Desde falsos sitios de Proton VPN hasta mods de juegos, este ladrón de información de Windows está por todos lados
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumen
Un programa espía para Windows conocido como NWHStealer se está propagando a través de páginas de descargas falsas de VPN, utilidades de hardware empaquetadas, herramientas de minería y mods de juegos comprometidos. El malware normalmente se entrega en archivos ZIP maliciosos que dependen de auto-inyección, secuestro de DLL y vaciado de procesos, con RegAsm utilizado frecuentemente como el proceso objetivo. Una vez ejecutado, NWHStealer roba credenciales del navegador, recopila datos de billeteras de criptomonedas y exfiltra la información robada a través de canales cifrados de comando y control.
Investigación
Investigadores identificaron dos métodos principales de entrega. En uno, archivos ZIP maliciosos alojados en una plataforma gratuita de hospedaje web lanzaron el ladrón a través de auto-inyección. En el otro, sitios web falsos de Proton VPN entregaron un cargador basado en DLL que abusó del secuestro de DLL. Luego, el cargador desencriptó recursos incrustados, vació un proceso RegAsm y finalmente ejecutó NWHStealer en la memoria o lo inyectó directamente en procesos relacionados con navegadores.
Mitigación
Los usuarios deben evitar descargar software de fuentes no confiables, incluidas versiones no oficiales de GitHub, páginas sospechosas de SourceForge y enlaces compartidos a través de descripciones de YouTube. Las organizaciones deben verificar las firmas digitales antes de la ejecución, usar herramientas de seguridad en el punto final que bloqueen URLs maliciosas conocidas, y estar atentos a tareas programadas sospechosas o directorios ocultos creados dentro de las rutas de perfil de usuario.
Respuesta
Los defensores deben buscar nombres de DLLs conocidos de NWHStealer, actividad de inyección del proceso RegAsm, carpetas ocultas bajo LOCALAPPDATA, y tareas programadas que lanzan binarios disfrazados como archivos de sistema legítimos. Los dominios de comando y control identificados y el enlace de depósito muerto de Telegram deben ser bloqueados inmediatamente. Cualquier sistema afectado debe ser aislado e investigado a través de un análisis forense completo.
"graph TB %% Definiciones de Clase classDef action fill:#ffcccc classDef tool fill:#c2c2f0 classDef process fill:#c2f0c2 classDef malware fill:#ffd966 %% Nodos initial_access["<b>Acción</b> – <b>T1204.002 Ejecución de Usuario</b>: La víctima descarga un ZIP malicioso de un sitio falso de VPN o de utilidad de hardware y lo ejecuta."] class initial_access action malicious_zip["<b>Malware</b> – <b>Nombre</b>: Archivo ZIP malicioso<br/><b>Ofuscación</b>: T1027.015 Compresión"] class malicious_zip malware powershell_loader["<b>Proceso</b> – <b>Nombre</b>: Cargador de PowerShell<br/><b>Técnica</b>: T1059.001 Intérprete de Comandos y Scripts"] class powershell_loader process defender_exclusion["<b>Acción</b> – <b>T1564.012 Ocultar Artefactos</b>: Agrega sus carpetas a la lista de exclusión de Windows Defender."] class defender_exclusion action impair_defenses["<b>Acción</b> – <b>T1562 Deteriorar Defensas</b>: Modifica configuraciones de seguridad a través de PowerShell para evadir detección."] class impair_defenses action cmstp_tool["<b>Herramienta</b> – <b>Nombre</b>: cmstp.exe<br/><b>Técnica</b>: T1218.003 Ejecución de Proxy Binario del Sistema"] class cmstp_tool tool uac_bypass["<b>Acción</b> – <b>T1548.002 Eludir UAC</b>: Usa CMSTP con un archivo INF diseñado para obtener derechos elevados."] class uac_bypass action regasm_tool["<b>Herramienta</b> – <b>Nombre</b>: regasm.exe<br/><b>Técnica</b>: T1218.009 Ejecución de Proxy Binario del Sistema"] class regasm_tool tool process_hollowing["<b>Acción</b> – <b>Vaciado de Proceso</b>: Crea proceso Regasm y lo vacía a través de APIs NT."] class process_hollowing action dll_hijack["<b>Acción</b> – <b>T1574.001 Secuestro de DLL</b>: Despliega iviewers.dll malicioso cargado por ejecutables legítimos."] class dll_hijack action persistence["<b>Acción</b> – <b>T1546 Ejecución de Ejecución Activada por Evento</b> & <b>T1547 Autoinicio de Arranque o Inicio de Sesión</b>: Programa tareas para ejecutar la carga útil al iniciar sesión con privilegios elevados."] class persistence action cred_browser["<b>Acción</b> – <b>T1555.003 Credenciales de Navegadores Web</b>: Recoge contraseñas y cookies de múltiples navegadores."] class cred_browser action cred_cookie["<b>Acción</b> – <b>T1539 Robar Cookie de Sesión Web</b>: Extrae cookies de sesión para servicios web."] class cred_cookie action browser_discovery["<b>Acción</b> – <b>T1217 Descubrimiento de Información del Navegador</b>: Enumera perfiles, extensiones y configuraciones del navegador."] class browser_discovery action c2_dead_drop["<b>Acción</b> – <b>T1102.001 Resolver de Servicio Web de Depósito Muerto</b>: Recupera información adicional de C2 de un canal de Telegram señalado como muerto."] class c2_dead_drop action c2_bidirectional["<b>Acción</b> – <b>T1102.002 Comunicación Bidireccional de Servicio Web</b>: Se comunica con C2 a través de HTTP cifrado."] class c2_bidirectional action %% Conexiones initial_access –>|entrega| malicious_zip malicious_zip –>|ejecuta| powershell_loader powershell_loader –>|crea directorios ocultos y agrega exclusiones| defender_exclusion powershell_loader –>|modifica configuraciones de seguridad| impair_defenses powershell_loader –>|invoca| cmstp_tool cmstp_tool –>|habilita| uac_bypass uac_bypass –>|lanza| regasm_tool regasm_tool –>|realiza| process_hollowing process_hollowing –>|deposita| dll_hijack dll_hijack –>|facilita| persistence persistence –>|proporciona un punto de apoyo para| cred_browser cred_browser –>|recoge| cred_cookie cred_browser –>|recoge| browser_discovery cred_cookie –>|utilizado para| c2_dead_drop browser_discovery –>|suministra información a| c2_dead_drop c2_dead_drop –>|se comunica vía| c2_bidirectional "
Flujo de Ataque
Detecciones
Posible Carga Lateral de DLL WindowsCodecs a través de Calc (via image_load)
Ver
Posible Abuso de Telegram como Canal de Comando y Control (via dns_query)
Ver
Comando y Control Sospechoso por Solicitud de DNS de Dominio de Nivel Superior Inusual (TLD) (via dns)
Ver
IOCs (HashSha256) para detectar: Desde sitios falsos de Proton VPN hasta mods de juegos, este programa espía de Windows está en todas partes
Ver