Desde VPN falsos de Proton VPN hasta mods para videojuegos, este Windows está por todas partes

| 15 de abril de 2026
Windows

Hemos descubierto varias campañas que distribuyen un programa de robo de información al que hemos bautizado como NWHStealer, utilizando desde VPN falsas VPN hasta utilidades de hardware y mods para videojuegos. Lo que hace que esta campaña destaque no es solo el malware, sino la amplitud y el realismo con que se está difundiendo.

Una vez instalado, puede recopilar datos del navegador, contraseñas guardadas e información de carteras de criptomonedas, que los atacantes podrían utilizar para acceder a cuentas, robar fondos o llevar a cabo nuevos ataques.

Hemos detectado varias campañas que utilizan diferentes plataformas y señuelos para distribuir NWHStealer. El programa malicioso se carga y se ejecuta de varias formas, como la autoinyección o la inyección en otros procesos, tales como RegAsm (Herramienta de registro de ensamblados de Microsoft). A menudo, se utilizan envoltorios adicionales, como MSI o Node.js, como cargador inicial.

El programa malicioso se distribuye mediante señuelos (lo que el archivo pretende ser), tales como:

  • VPN
  • Utilidades de hardware (p. ej., OhmGraphite, Pachtop, HardwareVisualizer, Sidebar Diagnostics)
  • Software para minería
  • Juegos, trucos y mods (p. ej., Xeno)

Se aloja o se comparte a través de múltiples canales de distribución, entre los que se incluyen:

  • Sitios web falsos que se hacen pasar por servicios legítimos, como Proton VPN
  • Plataformas de alojamiento de código como GitHub y GitLab
  • Servicios de alojamiento de archivos como MediaFire y SourceForge
  • Enlaces y redireccionamientos desde YouTube relacionados con los videojuegos y la seguridad

Aunque existen muchos métodos de distribución, en este blog analizaremos dos casos:

  • Caso 1: Un proveedor de alojamiento web gratuito que distribuye un archivo ZIP malicioso que carga el programa de robo de datos mediante autoinyección
  • Caso 2: Sitios web falsos que cargan el programa de robo de datos mediante el secuestro de DLL y la inyección en el proceso RegAsm

Caso 1: Un proveedor de alojamiento web gratuito distribuye el programa de robo de datos

El primer caso es el más inesperado. Hemos descubierto que un proveedor de alojamiento web gratuito, onworks[.]net, aloja archivos ZIP en su sección de descargas que, en última instancia, distribuyen el programa de robo de datos.

El sitio web, que figura entre los 100 000 primeros, permite a los usuarios ejecutar máquinas virtuales directamente en el navegador.

Máquina virtual que se ejecuta en el navegador
Máquina virtual que se ejecuta en el navegador

A través de este sitio web, los usuarios descargan un archivo ZIP malicioso con nombres como:

  • OhmGraphite-0.36.1.zip
  • Sidebar Diagnostics-3.6.5.zip
  • Pachtop_1.2.2.zip
  • HardwareVisualizer_1.3.1.zip
Una de las páginas que descarga el archivo malicioso
Una de las páginas que descarga el archivo malicioso

En este caso, el código malicioso responsable de cargar el programa de robo de datos está integrado en el archivo ejecutable, por ejemplo HardwareVisualizer.exe.

El cargador que inicia la cadena de infección
El cargador que inicia la cadena de infección

El cargador contiene código basura para dificultar el análisis y realiza varias operaciones, entre ellas:

  • Comprobar si hay herramientas de análisis en el entorno y cerrar el proceso si se detectan
  • Implementación de una función de descifrado personalizada para cadenas
  • Resolver funciones utilizando LoadLibraryA y GetProcAddress
  • Descifrar y cargar la siguiente etapa utilizando AES-CBC a través de las API de BCrypt

Esta no es la única forma en que se distribuye el programa de robo de datos. Hemos encontrado señuelos similares, con los mismos nombres de archivos ZIP, que distribuyen el programa de robo de datos mediante el secuestro de DLL.

En este caso, HardwareVisualizer.exe es, en realidad, el archivo ejecutable de WinRAR, y el código malicioso se encuentra en WindowsCodecs.dll.

El archivo ejecutable de WinRAR con el archivo DLL malicioso
El archivo ejecutable de WinRAR con el archivo DLL malicioso

Al rastrear el cargador de DLL, también observamos que se distribuía en otras campañas con diferentes señuelos. Por ejemplo, en el segundo caso analizado, este archivo DLL malicioso se distribuye a través de sitios web falsos.

Caso 2: VPN falsa de Proton VPN y cargador DLL

En el segundo caso, detectamos un sitio web VPN se hacía pasar por Proton VPN distribuía un archivo ZIP malicioso. Este archivo ejecuta el programa de robo de datos mediante el secuestro de DLL o un archivo MSI. Para que quede claro, esto no tiene ninguna relación con Proton VPN, y nos hemos puesto en contacto con ellos para informarles de lo que hemos descubierto.

En varios YouTube comprometidos aparecen enlaces a la página web, junto con vídeos generados por IA que muestran el proceso de instalación:

Una página web falsa distribuye el programa de robo de datos mediante el secuestro de DLL
Una página web falsa distribuye el programa de robo de datos mediante el secuestro de DLL
Carpetas que contienen el archivo DLL malicioso
Carpetas que contienen el archivo DLL malicioso 

En otras cadenas de infección, este archivo DLL aparece con nombres diferentes, como por ejemplo:

  • iviewers.dll
  • TextShaping.dll
  • CrashRpt1403.dll

Esta DLL descifra dos recursos incrustados. El método de descifrado varía según las muestras: algunas utilizan implementaciones personalizadas de AES, mientras que otras se basan en la biblioteca OpenSSL.

Uno de los recursos descifrados es una DLL de segunda fase, runpeNew.dll, que se carga y se ejecuta a través del GetGet método.

La DLL de segunda fase inicia un proceso (como RegAsm) y lleva a cabo el vaciado de procesos mediante API de bajo nivel, entre las que se incluyen:

  • NtProtectVirtualMemory
  • NtCreateUserProcess
  • NtUnmapViewOfSection
  • NtAllocateVirtualMemory
  • NtResumeThread

La carga útil final: NWHStealer

Al final de estas cadenas de infección, el atacante instala NWHStealer. El programa de robo de datos se ejecuta directamente en memoria o se inyecta en otros procesos, como RegAsm.exe.

Enumera más de 25 carpetas y claves del Registro relacionadas con carteras de criptomonedas.

Fase de recuento de carteras
Fase de recuento de carteras

El programa malicioso también recopila y extrae datos de varios navegadores, entre ellos Edge, Chrome, Opera, 360 Browser, K-Melon, Brave, Chromium y Chromodo.

Relación de las carpetas del navegador.
Relación de las carpetas del navegador
Lista de extensiones del navegador.
Lista de extensiones del navegador

Además, inyecta un archivo DLL en los procesos del navegador, como msedge.exe, firefox.exeo chrome.exe. Esta DLL extrae y descifra los datos del navegador antes de enviarlos al servidor de comando y control (C2).

La DLL inyectada en Microsoft Edge
La DLL inyectada en Microsoft Edge 

La DLL inyectada también ejecuta un comando de PowerShell que:

  • Crea directorios ocultos en LOCALAPPDATA
  • Añade esos directorios a las exclusiones de Windows
  • Fuerza una actualización de la política de grupo
  • Cifra un getPayload solicita y envía a el C2
  • Recibe y ejecuta cargas útiles adicionales camufladas como procesos del sistema (por ejemplo, svchost.exe, RuntimeBroker.exe)
  • Crea tareas programadas para ejecutar la carga útil al iniciar sesión con privilegios elevados

Los datos enviados al servidor C2 se cifran mediante AES-CBC. Si el servidor principal no está disponible, el malware puede obtener un nuevo dominio C2 a través de un canal de entrega secreta basado en Telegram.

Resolución de puntos de entrega secretos a través de Telegram
Resolución de puntos de entrega secretos a través de Telegram
Archivo JSON que contiene diversa información sobre el sistema afectado
Archivo JSON que contiene diversa información sobre el sistema afectado

El programa malicioso también utiliza una técnica conocida para eludir el Control de cuentas de usuario (UAC) de CMSTP con el fin de ejecutar comandos de PowerShell:

  • Genera un número aleatorio .inf archivo en la carpeta temporal
  • Usos cmstp.exe para elevar los privilegios
  • Confirma automáticamente el mensaje de solicitud mediante Windows

Cómo mantenerse seguro

En lugar de recurrir a correos electrónicos de phishing o a estafas evidentes, los atacantes responsables de esta campaña ocultan el malware en herramientas que los usuarios buscan activamente y en las que confían. Al propagarse a través de plataformas como GitHub, SourceForge y YouTube, aumentan las posibilidades de que los usuarios bajen la guardia.

Una vez instalado, las consecuencias pueden ser graves. El robo de datos del navegador, contraseñas guardadas e información de carteras de criptomonedas puede dar lugar a la apropiación de cuentas, pérdidas económicas y otros riesgos de seguridad.

Estos son nuestros consejos para evitar que te pillen:

  • Descarga software únicamente de sitios web oficiales
  • Ten cuidado con las descargas de GitHub, SourceForge o plataformas para compartir archivos, a menos que confíes en la fuente
  • Comprueba las firmas de los archivos y los datos del editor antes de ejecutar cualquier programa
  • Evita descargar herramientas desde enlaces que aparecen en YouTube
  • Consejo de experto: Instala Malwarebytes Browser Guard en tu navegador para bloquear las URL maliciosas.

Indicadores de compromiso (IOC)

Comprueba la firma y la versión del software en los archivos sospechosos.

Hash

e97cb6cbcf2583fe4d8dcabd70d3f67f6cc977fc9a8cbb42f8a2284efe24a1e3

2494709b8a2646640b08b1d5d75b6bfb3167540ed4acdb55ded050f6df9c53b3

Dominios

vpn-proton-setup[.]com (página web falsa)

get-proton-vpn[.]com (página web falsa)

newworld-helloworld[.]icu (dominio C2)

https://t[.]me/gerj_threuh (Punto de entrega de Telegram)

URL

https://www.onworks[.]net/software/windows/app-hardware-visualizer

https://sourceforge[.]net/projects/sidebar-diagnostics/files/Sidebar%20Diagnostics-3.6.5.zip

https://github[.]com/PieceHydromancer/Lossless-Scaling-v3.22-Windows-Edition/releases/download/Fps/Lossless.Scaling.v3.22.zip

Esta es solo una lista parcial de direcciones URL maliciosas. Descarga el Browser Guard Malwarebytes Browser Guard para disfrutar de una protección completa y bloquear el resto de direcciones URL maliciosas.

Acerca del autor

Gabriele es un ingeniero de investigación de malware al que le encanta luchar contra el malware. Cuando no está haciendo eso, le gusta disfrutar de la naturaleza, el arte y los animales.