Von gefälschten VPN bis hin zu Gaming-Mods – dieser Windows ist überall

| 15. April 2026
Windows

Wir haben mehrere Kampagnen aufgedeckt, bei denen ein Infostealer verbreitet wird, den wir als „NWHStealer“ bezeichnen. Dabei kommen die unterschiedlichsten Mittel zum Einsatz, von gefälschten VPN über Hardware-Dienstprogramme bis hin zu Gaming-Mods. Was diese Kampagne besonders auffällig macht, ist nicht nur die Malware selbst, sondern auch, wie weitreichend und überzeugend sie verbreitet wird.

Nach der Installation kann es Browserdaten, gespeicherte Passwörter und Informationen zu Kryptowährungs-Wallets erfassen, die Angreifer nutzen könnten, um auf Konten zuzugreifen, Geld zu stehlen oder weitere Angriffe durchzuführen.

Wir haben mehrere Kampagnen entdeckt, bei denen verschiedene Plattformen und Köder zur Verbreitung von NWHStealer eingesetzt wurden. Der Stealer wird auf verschiedene Weise geladen und ausgeführt, beispielsweise durch Selbsteinbindung oder durch Einbindung in andere Prozesse wie RegAsm (Microsofts Assembly Registration Tool). Häufig werden zusätzliche Wrapper wie MSI oder Node.js als Initial-Loader verwendet.

Der Stealer wird mithilfe von Ködern (die sich als andere Dateien ausgeben) verbreitet, wie zum Beispiel:

  • VPN
  • Hardware-Dienstprogramme (z. B. OhmGraphite, Pachtop, HardwareVisualizer, Sidebar Diagnostics)
  • Software für den Bergbau
  • Spiele, Cheats und Mods (z. B. Xeno)

Es wird über mehrere Vertriebskanäle bereitgestellt oder geteilt, darunter:

  • Gefälschte Websites, die sich als seriöse Dienste ausgeben, wie beispielsweise Proton VPN
  • Code-Hosting-Plattformen wie GitHub und GitLab
  • Datei-Hosting-Dienste wie MediaFire und SourceForge
  • Links und Weiterleitungen aus YouTube zu den Themen Gaming und Sicherheit

Obwohl es viele Vertriebsmethoden gibt, betrachten wir in diesem Blog zwei Fälle:

  • Fall 1: Ein kostenloser Webhosting-Anbieter verbreitet eine schädliche ZIP-Datei, die den Stealer mittels Selbstinjektion lädt
  • Fall 2: Gefälschte Websites, die den Stealer mittels DLL-Hijacking und Einfügung in den RegAsm-Prozess laden

Fall 1: Ein Anbieter von kostenlosem Webhosting verbreitet den Stealer

Der erste Fall ist der überraschendste. Wir haben festgestellt, dass ein kostenloser Webhosting-Anbieter, onworks[.]net, in seinem Download-Bereich ZIP-Dateien bereitstellt, über die letztendlich der Stealer verbreitet wird.

Die Website, die zu den Top 100.000 gehört, ermöglicht es Nutzern, virtuelle Maschinen vollständig im Browser auszuführen.

Im Browser ausgeführte virtuelle Maschine
Im Browser ausgeführte virtuelle Maschine

Über diese Website laden Nutzer eine schädliche ZIP-Datei mit Namen wie:

  • OhmGraphite-0.36.1.zip
  • Sidebar Diagnostics-3.6.5.zip
  • Pachtop_1.2.2.zip
  • HardwareVisualizer_1.3.1.zip
Eine der Seiten, über die das schädliche Archiv heruntergeladen wird
Eine der Seiten, über die das schädliche Archiv heruntergeladen wird

In diesem Fall ist der Schadcode, der für das Laden des Stealers verantwortlich ist, in die ausführbare Datei eingebettet, zum Beispiel HardwareVisualizer.exe.

Der Loader, der die Infektionskette auslöst
Der Loader, der die Infektionskette auslöst

Der Loader enthält unbrauchbaren Code, um die Analyse zu erschweren, und führt verschiedene Operationen aus, darunter:

  • Die Umgebung auf Analyse-Tools überprüfen und den Vorgang beenden, falls solche gefunden werden
  • Implementierung einer benutzerdefinierten Entschlüsselungsfunktion für Zeichenfolgen
  • Funktionen auflösen mit LoadLibraryA und GetProcAddress
  • Entschlüsseln und Laden der nächsten Stufe unter Verwendung von AES-CBC über BCrypt-APIs

Dies ist nicht die einzige Art und Weise, wie der Stealer verbreitet wird. Wir haben ähnliche Köder mit denselben ZIP-Dateinamen gefunden, die den Stealer stattdessen über DLL-Hijacking verbreiten.

In diesem Fall, HardwareVisualizer.exe ist eigentlich die ausführbare WinRAR-Datei, und der Schadcode befindet sich in WindowsCodecs.dll.

Die WinRAR-Ausführungsdatei mit der schädlichen DLL
Die WinRAR-Ausführungsdatei mit der schädlichen DLL

Bei der Verfolgung des DLL-Loaders haben wir festgestellt, dass er auch in anderen Kampagnen mit unterschiedlichen Ködern verbreitet wurde. Im zweiten untersuchten Fall beispielsweise wird diese schädliche DLL über gefälschte Websites verbreitet.

Fall 2: Gefälschte Proton VPN und DLL-Loader

Im zweiten Fall haben wir eine Website entdeckt, VPN sich als Proton VPN ausgibt VPN eine schädliche ZIP-Datei bereitstellt. Dieses Archiv führt den Stealer mithilfe von DLL-Hijacking oder einer MSI-Datei aus. Um es klar zu sagen: Dies steht in keinerlei Verbindung zu Proton VPN, und wir haben das Unternehmen kontaktiert, um es über unsere Erkenntnisse zu informieren.

Auf mehreren kompromittierten YouTube finden sich Links zu der Website sowie KI-generierte Videos, die den Installationsvorgang veranschaulichen:

Eine gefälschte Website verbreitet den Stealer über DLL-Hijacking
Eine gefälschte Website verbreitet den Stealer über DLL-Hijacking
Ordner, die die schädliche DLL enthalten
Ordner, die die schädliche DLL enthalten 

In anderen Infektionsketten taucht diese DLL unter verschiedenen Namen auf, beispielsweise:

  • iviewers.dll
  • TextShaping.dll
  • CrashRpt1403.dll

Diese DLL entschlüsselt zwei eingebettete Ressourcen. Die Entschlüsselungsmethode variiert je nach Beispiel: Einige verwenden eigene AES-Implementierungen, während andere auf die OpenSSL-Bibliothek zurückgreifen.

Eine der entschlüsselten Ressourcen ist eine DLL der zweiten Stufe, runpeNew.dll, das über die GetGet Methode.

Die DLL der zweiten Stufe startet einen Prozess (z. B. RegAsm) und führt die Prozessaushöhlung mithilfe von Low-Level-APIs durch, darunter:

  • NtProtectVirtualMemory
  • NtCreateUserProcess
  • NtUnmapViewOfSection
  • NtAllocateVirtualMemory
  • NtResumeThread

Die endgültige Nutzlast: NWHStealer

Am Ende dieser Infektionsketten setzt der Angreifer NWHStealer ein. Der Stealer läuft direkt im Arbeitsspeicher oder schleust sich in andere Prozesse ein, wie zum Beispiel RegAsm.exe.

Es listet mehr als 25 Ordner und Registrierungsschlüssel auf, die mit Kryptowährungs-Wallets in Verbindung stehen.

Erfassungsphase der Geldbörsen
Erfassungsphase der Geldbörsen

Der Datendieb sammelt und exfiltriert zudem Daten aus verschiedenen Browsern, darunter Edge, Chrome, Opera, 360 Browser, K-Melon, Brave, Chromium und Chromodo.

Auflistung der Browser-Ordner.
Auflistung der Browser-Ordner
Auflistung der Browser-Erweiterungen.
Auflistung der Browser-Erweiterungen

Außerdem injiziert es eine DLL in Browserprozesse wie beispielsweise msedge.exe, firefox.exe, oder chrome.exe. Diese DLL extrahiert und entschlüsselt Browserdaten, bevor sie an den Command-and-Control-Server (C2) gesendet werden.

Die in Microsoft Edge eingebundene DLL
Die in Microsoft Edge eingebundene DLL 

Die injizierte DLL führt außerdem einen PowerShell-Befehl aus, der:

  • Erstellt versteckte Verzeichnisse in LOCALAPPDATA
  • Fügt diese Verzeichnisse zu den Ausschlüssen von Windows hinzu
  • Erzwingt eine Aktualisierung der Gruppenrichtlinie
  • Verschlüsselt ein getPayload Anfrage und sendet sie an den C2
  • Empfängt und führt zusätzliche Payloads aus, die als Systemprozesse getarnt sind (z. B. svchost.exe, RuntimeBroker.exe)
  • Erstellt geplante Aufgaben, um die Nutzlast bei der Benutzeranmeldung mit erweiterten Rechten auszuführen

Die an den C2-Server gesendeten Daten werden mit AES-CBC verschlüsselt. Falls der primäre Server nicht erreichbar ist, kann die Malware über einen Telegram-basierten Dead Drop eine neue C2-Domain abrufen.

Dead-Drop-Resolver über Telegram
Dead-Drop-Resolver über Telegram
JSON-Datei mit verschiedenen Informationen über das kompromittierte System
JSON-Datei mit verschiedenen Informationen über das kompromittierte System

Der Stealer nutzt zudem eine bekannte CMSTP-Technik zur Umgehung der Benutzerkontensteuerung (UAC), um PowerShell-Befehle auszuführen:

  • Erzeugt eine Zufallszahl .inf Datei im temporären Ordner
  • Verwendungszwecke cmstp.exe Rechte erweitern
  • Bestätigt die Eingabeaufforderung automatisch mithilfe von Windows

Wie man sicher bleibt

Anstatt auf Phishing-E-Mails oder offensichtliche Betrugsmaschen zu setzen, verstecken die Angreifer hinter dieser Kampagne ihre Malware in Tools, nach denen Nutzer aktiv suchen und denen sie vertrauen. Indem sie sich über Plattformen wie GitHub, SourceForge und YouTube verbreiten, erhöhen sie die Wahrscheinlichkeit, dass Nutzer ihre Wachsamkeit verlieren.

Sind diese erst einmal installiert, können die Folgen schwerwiegend sein. Gestohlene Browserdaten, gespeicherte Passwörter und Informationen zu Kryptowährungs-Wallets können zu der Übernahme von Konten, finanziellen Verlusten und weiteren Sicherheitsverletzungen führen.

Hier sind unsere Tipps, damit Sie nicht in die Falle tappen:

  • Laden Sie Software nur von offiziellen Websites herunter
  • Seien Sie vorsichtig bei Downloads von GitHub, SourceForge oder Filesharing-Plattformen, es sei denn, Sie vertrauen der Quelle
  • Überprüfen Sie die Dateisignaturen und die Angaben zum Herausgeber, bevor Sie etwas ausführen
  • Laden Sie keine Tools über Links in YouTube herunter
  • Profi-Tipp: Installieren Sie Malwarebytes Browser Guard in Ihrem Browser, um bösartige URLs zu blockieren.

Indikatoren für Kompromisse (IOCs)

Überprüfen Sie die Signatur und die Version der Software in verdächtigen Archiven.

Hash-Werte

e97cb6cbcf2583fe4d8dcabd70d3f67f6cc977fc9a8cbb42f8a2284efe24a1e3

2494709b8a2646640b08b1d5d75b6bfb3167540ed4acdb55ded050f6df9c53b3

Domänen

vpn-proton-setup[.]com (gefälschte Website)

get-proton-vpn[.]com (gefälschte Website)

newworld-helloworld[.]icu (C2-Domäne)

https://t[.]me/gerj_threuh (Telegram-Dead-Drop)

URLs

https://www.onworks[.]net/software/windows/app-hardware-visualizer

https://sourceforge[.]net/projects/sidebar-diagnostics/files/Sidebar%20Diagnostics-3.6.5.zip

https://github[.]com/PieceHydromancer/Lossless-Scaling-v3.22-Windows-Edition/releases/download/Fps/Lossless.Scaling.v3.22.zip

Dies ist nur eine unvollständige Liste schädlicher URLs. Laden Sie das Malwarebytes Browser Guard herunter, um umfassenden Schutz zu erhalten und die übrigen schädlichen URLs zu blockieren.

Über den Autor

Gabriele ist Malware-Forschungsingenieur und liebt es, Malware zu bekämpfen. Wenn er gerade nicht damit beschäftigt ist, genießt er die Natur, Kunst und Tiere.