Des faux VPN Proton VPN aux mods de jeux vidéo, ce Windows est partout

| 15 avril 2026
Windows

Nous avons mis au jour plusieurs campagnes diffusant un logiciel de vol d'informations que nous avons baptisé NWHStealer, utilisant pour cela toutes sortes de moyens, allant de faux VPN à des utilitaires matériels en passant par des mods de jeux vidéo. Ce qui distingue cette campagne, ce n'est pas seulement le logiciel malveillant lui-même, mais aussi l'ampleur et la crédibilité de sa diffusion.

Une fois installé, il peut collecter des données de navigation, des mots de passe enregistrés et des informations relatives aux portefeuilles de cryptomonnaies, que les pirates pourraient utiliser pour accéder à des comptes, voler des fonds ou mener d'autres attaques.

Nous avons détecté plusieurs campagnes utilisant différentes plateformes et différents leurres pour diffuser NWHStealer. Ce logiciel malveillant est chargé et exécuté de plusieurs façons, notamment par auto-injection ou par injection dans d'autres processus tels que RegAsm (Outil d'enregistrement d'assembly de Microsoft). Souvent, des wrappers supplémentaires tels que MSI ou Node.js sont utilisés comme chargeur initial.

Le logiciel malveillant est diffusé à l'aide de leurres (ce que le fichier prétend être), tels que :

  • VPN
  • Utilitaires matériels (par exemple OhmGraphite, Pachtop, HardwareVisualizer, Sidebar Diagnostics)
  • Logiciels pour l'exploitation minière
  • Jeux, astuces et mods (par exemple Xeno)

Il est hébergé ou diffusé sur plusieurs canaux de distribution, notamment :

  • Faux sites web se faisant passer pour des services légitimes, comme Proton VPN
  • Plateformes d'hébergement de code telles que GitHub et GitLab
  • Services d'hébergement de fichiers tels que MediaFire et SourceForge
  • Liens et redirections provenant de YouTube consacrées aux jeux vidéo et à la sécurité

Bien qu'il existe de nombreuses méthodes de distribution, nous nous intéresserons dans cet article à deux cas particuliers :

  • Cas n° 1 : un fournisseur d'hébergement web gratuit diffusant un fichier ZIP malveillant qui charge le logiciel de vol de données par auto-injection
  • Cas n° 2 : Faux sites web qui chargent le programme de vol de données en recourant au détournement de DLL et à l'injection dans le processus RegAsm

Cas n° 1 : un fournisseur d'hébergement web gratuit diffuse le logiciel de vol de données

Le premier cas est le plus inattendu. Nous avons découvert qu'un fournisseur d'hébergement web gratuit, onworks[.]net, héberge dans sa section de téléchargement des fichiers ZIP qui, en fin de compte, diffusent ce logiciel malveillant.

Ce site web, classé parmi les 100 000 premiers, permet aux utilisateurs d'exécuter des machines virtuelles entièrement dans le navigateur.

Machine virtuelle s'exécutant dans le navigateur
Machine virtuelle s'exécutant dans le navigateur

Via ce site, les utilisateurs téléchargent un fichier ZIP malveillant portant des noms tels que :

  • OhmGraphite-0.36.1.zip
  • Sidebar Diagnostics-3.6.5.zip
  • Pachtop_1.2.2.zip
  • HardwareVisualizer_1.3.1.zip
L'une des pages qui permet de télécharger l'archive malveillante
L'une des pages qui permet de télécharger l'archive malveillante

Dans ce cas, le code malveillant chargé de charger le programme de vol de données est intégré à l'exécutable, par exemple HardwareVisualizer.exe.

Le chargeur qui déclenche la chaîne d'infection
Le chargeur qui déclenche la chaîne d'infection

Le chargeur contient du code indésirable destiné à compliquer l'analyse et effectue plusieurs opérations, notamment :

  • Vérification de la présence d'outils d'analyse dans l'environnement et arrêt du programme en cas de détection
  • Implémentation d'une fonction de déchiffrement personnalisée pour les chaînes de caractères
  • Résolution de fonctions à l'aide de LoadLibraryA et GetProcAddress
  • Décryptage et chargement de l'étape suivante à l'aide de l'algorithme AES-CBC via les API BCrypt

Ce n'est pas le seul moyen utilisé pour diffuser ce logiciel malveillant. Nous avons découvert des leurres similaires, portant les mêmes noms de fichiers ZIP, qui diffusent ce logiciel malveillant par le biais d'un détournement de DLL.

Dans ce cas, HardwareVisualizer.exe il s'agit en fait du fichier exécutable WinRAR, et le code malveillant se trouve dans WindowsCodecs.dll.

Le fichier exécutable WinRAR contenant la DLL malveillante
Le fichier exécutable WinRAR contenant la DLL malveillante

En surveillant ce chargeur de DLL, nous avons également constaté qu'il était diffusé dans le cadre d'autres campagnes utilisant différents leurres. Par exemple, dans le deuxième cas analysé, cette DLL malveillante est diffusée via de faux sites web.

Cas n° 2 : Faux VPN de Proton VPN et chargeur DLL

Dans le second cas, nous avons détecté un site web se faisant passer pour Proton VPN diffusant un fichier ZIP malveillant. Cette archive exécute le logiciel de vol de données via le détournement de DLL ou un fichier MSI. Pour être clair, cela n'a aucun lien avec Proton VPN, et nous les avons contactés pour les informer de notre découverte.

Des liens vers le site web apparaissent sur plusieurs YouTube piratées, accompagnés de vidéos générées par IA illustrant le processus d'installation :

Un site web frauduleux diffuse le logiciel de vol de données via le détournement de DLL
Un site web frauduleux diffuse le logiciel de vol de données via le détournement de DLL
Dossiers contenant la DLL malveillante
Dossiers contenant la DLL malveillante 

Dans d'autres chaînes d'infection, cette DLL apparaît sous différents noms, tels que :

  • iviewers.dll
  • TextShaping.dll
  • CrashRpt1403.dll

Cette DLL déchiffre deux ressources intégrées. La méthode de déchiffrement varie selon les échantillons : certains utilisent des implémentations AES personnalisées, tandis que d'autres s'appuient sur la bibliothèque OpenSSL.

L'une des ressources déchiffrées est une DLL de deuxième niveau, runpeNew.dll, qui est chargé et exécuté via le GetGet méthode.

La DLL de deuxième niveau lance un processus (tel que RegAsm) et effectue le vidage de processus à l'aide d'API de bas niveau, notamment :

  • NtProtectVirtualMemory
  • NtCreateUserProcess
  • NtUnmapViewOfSection
  • NtAllocateVirtualMemory
  • NtResumeThread

La charge utile finale : NWHStealer

À la fin de ces chaînes d'infection, le pirate déploie NWHStealer. Ce logiciel malveillant s'exécute directement en mémoire ou s'injecte dans d'autres processus tels que RegAsm.exe.

Il répertorie plus de 25 dossiers et clés de registre associés aux portefeuilles de cryptomonnaies.

Phase de recensement des portefeuilles
Phase de recensement des portefeuilles

Le logiciel malveillant collecte et exfiltre également des données provenant de plusieurs navigateurs, notamment Edge, Chrome, Opera, 360 Browser, K-Melon, Brave, Chromium et Chromodo.

Liste des dossiers du navigateur.
Liste des dossiers du navigateur
Liste des extensions de navigateur.
Liste des extensions de navigateur

De plus, il injecte une DLL dans les processus du navigateur, tels que msedge.exe, firefox.exeou chrome.exe. Cette DLL extrait et déchiffre les données du navigateur avant de les envoyer au serveur de commande et de contrôle (C2).

La DLL injectée dans Microsoft Edge
La DLL injectée dans Microsoft Edge 

La DLL injectée exécute également une commande PowerShell qui :

  • Crée des répertoires cachés dans LOCALAPPDATA
  • Ajoute ces répertoires aux exclusions de Windows
  • Force la mise à jour d'une stratégie de groupe
  • Chiffre un getPayload demande et l'envoie au C2
  • Reçoit et exécute des charges utiles supplémentaires déguisées en processus système (par exemple, svchost.exe, RuntimeBroker.exe)
  • Crée des tâches planifiées pour exécuter la charge utile lors de la connexion de l'utilisateur avec des privilèges élevés

Les données envoyées au serveur C2 sont chiffrées à l'aide de l'algorithme AES-CBC. Si le serveur principal est indisponible, le logiciel malveillant peut récupérer un nouveau domaine C2 via une boîte morte sur Telegram.

Outil de récupération de points de dépôt via Telegram
Outil de récupération de points de dépôt via Telegram
Fichier JSON contenant diverses informations sur le système compromis
Fichier JSON contenant diverses informations sur le système compromis

Le programme malveillant utilise également une technique connue de contournement du contrôle des comptes d'utilisateur (UAC) CMSTP pour exécuter des commandes PowerShell :

  • Génère un nombre aléatoire .inf fichier dans le dossier temporaire
  • Utilisations cmstp.exe pour élever les privilèges
  • Confirme automatiquement la demande à l'aide Windows

Comment rester en sécurité

Au lieu de recourir à des e-mails de hameçonnage ou à des escroqueries évidentes, les auteurs de cette campagne dissimulent des logiciels malveillants dans des outils que les utilisateurs recherchent activement et auxquels ils font confiance. En se propageant via des plateformes telles que GitHub, SourceForge et YouTube, ils augmentent les chances que les utilisateurs baissent leur garde.

Une fois installés, les conséquences peuvent être graves. Le vol de données de navigateur, de mots de passe enregistrés et d'informations relatives aux portefeuilles de cryptomonnaies peut entraîner le piratage de comptes, des pertes financières et d'autres atteintes à la sécurité.

Voici nos conseils pour éviter de vous faire prendre :

  • Ne téléchargez des logiciels qu'à partir des sites web officiels
  • Soyez prudent lorsque vous téléchargez des fichiers depuis GitHub, SourceForge ou des plateformes de partage de fichiers, à moins que vous ne soyez sûr de la fiabilité de la source
  • Vérifiez les signatures des fichiers et les informations relatives à l'éditeur avant d'exécuter quoi que ce soit
  • Évitez de télécharger des outils à partir des liens figurant dans YouTube
  • Conseil de pro : Installez Malwarebytes Browser Guard sur votre navigateur pour bloquer les URL malveillantes.

Indicateurs de compromis (IOC)

Vérifiez la signature et la version du logiciel contenu dans les archives suspectes.

Hachages

e97cb6cbcf2583fe4d8dcabd70d3f67f6cc977fc9a8cbb42f8a2284efe24a1e3

2494709b8a2646640b08b1d5d75b6bfb3167540ed4acdb55ded050f6df9c53b3

Domaines

vpn-proton-setup[.]com (site web frauduleux)

get-proton-vpn[.]com (site web frauduleux)

newworld-helloworld[.]icu (domaine C2)

https://t[.]me/gerj_threuh (Boîte de dépôt Telegram)

URL

https://www.onworks[.]net/software/windows/app-hardware-visualizer

https://sourceforge[.]net/projects/sidebar-diagnostics/files/Sidebar%20Diagnostics-3.6.5.zip

https://github[.]com/PieceHydromancer/Lossless-Scaling-v3.22-Windows-Edition/releases/download/Fps/Lossless.Scaling.v3.22.zip

Il ne s'agit là que d'une liste partielle d'URL malveillantes. Téléchargez le Browser Guard Malwarebytes Browser Guard pour bénéficier d'une protection complète et bloquer les autres URL malveillantes.

À propos de l'auteur

Gabriele est ingénieur en recherche sur les logiciels malveillants et adore lutter contre ces derniers. Lorsqu'il ne s'occupe pas de cela, il aime profiter de la nature, de l'art et des animaux.