Des sites frauduleux de Proton VPN aux mods de jeux, ce voleur d’informations Windows est partout
Detection stack
- AIDR
- Alert
- ETL
- Query
Résumé
Un malware Windows de type infostealer connu sous le nom de NWHStealer se propage via de fausses pages de téléchargement de VPN, des utilitaires matériels regroupés, des outils de minage et des mods de jeux compromis. Le malware est généralement livré dans des archives ZIP malveillantes qui reposent sur l’auto-injection, le détournement de DLL et le hameçonnage de processus, avec RegAsm souvent utilisé comme processus cible. Une fois exécuté, NWHStealer vole les identifiants des navigateurs, collecte les données des portefeuilles de cryptomonnaie et exfiltre les informations volées via des canaux de commande et de contrôle chiffrés.
Enquête
Les chercheurs ont identifié deux méthodes principales de livraison. Dans l’une, les archives ZIP malveillantes hébergées sur une plateforme d’hébergement web gratuit lançaient le voleur par auto-injection. Dans l’autre, de faux sites VPN Proton livraient un chargeur basé sur DLL qui abusait du détournement de DLL. Le chargeur déchiffrait alors les ressources intégrées, supprimait un processus RegAsm et exécutait finalement NWHStealer en mémoire ou l’injectait directement dans des processus liés au navigateur.
Atténuation
Les utilisateurs doivent éviter de télécharger des logiciels à partir de sources non fiables, y compris des versions non officielles sur GitHub, des pages suspectes sur SourceForge, et des liens partagés via les descriptions YouTube. Les organisations doivent vérifier les signatures numériques avant l’exécution, utiliser des outils de sécurité des terminaux qui bloquent les URL malveillantes connues, et surveiller les tâches planifiées suspectes ou les répertoires cachés créés dans les chemins de profil utilisateur.
Réponse
Les défenseurs doivent rechercher les noms de DLL connus de NWHStealer, l’activité d’injection de processus RegAsm, les dossiers cachés sous LOCALAPPDATA, et les tâches planifiées qui lancent des binaires déguisés en fichiers système légitimes. Les domaines identifiés de commande et de contrôle ainsi que le lien de dépôt mort de Telegram doivent être bloqués immédiatement. Tout système affecté doit être isolé et faire l’objet d’une analyse médico-légale complète.
"graph TB %% Définitions de classe classDef action fill:#ffcccc classDef tool fill:#c2c2f0 classDef process fill:#c2f0c2 classDef malware fill:#ffd966 %% Nœuds initial_access["<b>Action</b> – <b>T1204.002 Exécution par l’utilisateur</b>: La victime télécharge un ZIP malveillant à partir d’un faux site VPN ou utilitaire matériel et l’exécute."] class initial_access action malicious_zip["<b>Malware</b> – <b>Nom</b>: Archive ZIP malveillante<br/><b>Obfuscation</b>: T1027.015 Compression"] class malicious_zip malware powershell_loader["<b>Processus</b> – <b>Nom</b>: Chargeur PowerShell<br/><b>Technique</b>: T1059.001 Interpréteur de commandes et de script"] class powershell_loader process defender_exclusion["<b>Action</b> – <b>T1564.012 Cacher des artefacts</b>: Ajoute ses dossiers à la liste d’exclusion de Windows Defender."] class defender_exclusion action impair_defenses["<b>Action</b> – <b>T1562 Affaiblir les défenses</b>: Modifie les paramètres de sécurité via PowerShell pour échapper à la détection."] class impair_defenses action cmstp_tool["<b>Outil</b> – <b>Nom</b>: cmstp.exe<br/><b>Technique</b>: T1218.003 Exécution de proxy binaire système"] class cmstp_tool tool uac_bypass["<b>Action</b> – <b>T1548.002 Contourner UAC</b>: Utilise CMSTP avec un fichier INF conçu pour obtenir des droits élevés."] class uac_bypass action regasm_tool["<b>Outil</b> – <b>Nom</b>: regasm.exe<br/><b>Technique</b>: T1218.009 Exécution de proxy binaire système"] class regasm_tool tool process_hollowing["<b>Action</b> – <b>Processus d’excavation</b>: Crée un processus Regasm et le creuse via les API NT."] class process_hollowing action dll_hijack["<b>Action</b> – <b>T1574.001 Détournement de DLL</b>: Déploie un iviewers.dll malveillant chargé par des exécutables légitimes."] class dll_hijack action persistence["<b>Action</b> – <b>T1546 Exécution déclenchée par un événement</b> & <b>T1547 Démarrage ou ouverture de session Autostart</b>: Programme des tâches pour exécuter la charge utile à l’ouverture de session utilisateur avec des privilèges élevés."] class persistence action cred_browser["<b>Action</b> – <b>T1555.003 Identifiants des navigateurs Web</b>: Récolte des mots de passe et des cookies de plusieurs navigateurs."] class cred_browser action cred_cookie["<b>Action</b> – <b>T1539 Vol de cookie de session Web</b>: Extrait des cookies de session pour les services Web."] class cred_cookie action browser_discovery["<b>Action</b> – <b>T1217 Découverte d’informations du navigateur</b>: Dénombre les profils de navigateur, extensions et paramètres."] class browser_discovery action c2_dead_drop["<b>Action</b> – <b>T1102.001 Résolveur de dépôt mort de service Web</b>: Récupère des informations C2 supplémentaires depuis un canal mort de Telegram."] class c2_dead_drop action c2_bidirectional["<b>Action</b> – <b>T1102.002 Communication bidirectionnelle de service Web</b>: Communique avec C2 sur HTTP chiffré."] class c2_bidirectional action %% Connexions initial_access –>|livre| malicious_zip malicious_zip –>|exécute| powershell_loader powershell_loader –>|crée des répertoires cachés et ajoute des exclusions| defender_exclusion powershell_loader –>|modifie les paramètres de sécurité| impair_defenses powershell_loader –>|invoque| cmstp_tool cmstp_tool –>|active| uac_bypass uac_bypass –>|lance| regasm_tool regasm_tool –>|effectue| process_hollowing process_hollowing –>|dépôt| dll_hijack dll_hijack –>|facilite| persistence persistence –>|offre un point d’ancrage pour| cred_browser cred_browser –>|collecte| cred_cookie cred_browser –>|collecte| browser_discovery cred_cookie –>|utilisé pour| c2_dead_drop browser_discovery –>|fournit des informations à| c2_dead_drop c2_dead_drop –>|communique via| c2_bidirectional "
Flux d’attaque
Détections
Possible chargement par le côté avec WindowsCodecs DLL via Calc (via image_load)
Voir
Abus possible de Telegram en tant que canal de commande et de contrôle (via dns_query)
Voir
Commande et contrôle suspect par requête DNS de domaine de premier niveau (TLD) inhabituel (via dns)
Voir
IOC (HashSha256) à détecter : Des faux sites VPN Proton aux mods de jeux, cet infostealer Windows est partout
Voir