De VPN falsos do Proton VPN a mods de jogos, esse Windows está em toda parte

| 15 de abril de 2026
Windows

Descobrimos várias campanhas que distribuem um programa de roubo de informações que monitoramos como NWHStealer, utilizando desde VPN falsos VPN até utilitários de hardware e mods de jogos. O que destaca essa campanha não é apenas o malware, mas a amplitude e a eficácia com que está sendo disseminado.

Uma vez instalado, ele pode coletar dados do navegador, senhas salvas e informações de carteiras de criptomoedas, que os invasores podem usar para acessar contas, roubar fundos ou realizar novos ataques.

Detectamos várias campanhas que utilizam diferentes plataformas e iscas para distribuir o NWHStealer. O stealer é carregado e executado de várias maneiras, como por meio de autoinjeção ou injeção em outros processos, tais como RegAsm (Ferramenta de Registro de Assemblagem da Microsoft). Frequentemente, wrappers adicionais, como MSI ou Node.js, são usados como carregador inicial.

O programa malicioso é distribuído por meio de iscas (o que o arquivo afirma ser), tais como:

  • VPN
  • Utilitários de hardware (por exemplo, OhmGraphite, Pachtop, HardwareVisualizer, Sidebar Diagnostics)
  • Software de mineração
  • Jogos, truques e mods (por exemplo, Xeno)

Está hospedado ou é compartilhado em vários canais de distribuição, incluindo:

  • Sites falsos que se fazem passar por serviços legítimos, como o Proton VPN
  • Plataformas de hospedagem de código, como GitHub e GitLab
  • Serviços de hospedagem de arquivos, como o MediaFire e o SourceForge
  • Links e redirecionamentos de YouTube relacionados a jogos e segurança

Embora existam muitos métodos de distribuição, neste blog abordaremos dois casos:

  • Caso 1: Um provedor de hospedagem web gratuita que distribui um arquivo ZIP malicioso que carrega o programa de roubo de dados por meio de autoinjeção
  • Caso 2: Sites falsos que carregam o programa de roubo de dados por meio do sequestro de DLLs e da injeção no processo RegAsm

Caso 1: Provedor de hospedagem gratuita distribui o programa de roubo de dados

O primeiro caso é o mais inesperado. Descobrimos que um provedor de hospedagem gratuita, o onworks[.]net, hospeda arquivos ZIP em sua seção de downloads que, na verdade, distribuem o programa de roubo de dados.

O site, classificado entre os 100 mil primeiros, permite que os usuários executem máquinas virtuais inteiramente no navegador.

Máquina virtual em execução no navegador
Máquina virtual em execução no navegador

Por meio desse site, os usuários baixam um arquivo ZIP malicioso com nomes como:

  • OhmGraphite-0.36.1.zip
  • Sidebar Diagnostics-3.6.5.zip
  • Pachtop_1.2.2.zip
  • HardwareVisualizer_1.3.1.zip
Uma das páginas que faz o download do arquivo malicioso
Uma das páginas que faz o download do arquivo malicioso

Nesse caso, o código malicioso responsável por carregar o stealer está incorporado no executável, por exemplo HardwareVisualizer.exe.

O carregador que inicia a cadeia de infecção
O carregador que inicia a cadeia de infecção

O carregador contém código irrelevante para dificultar a análise e realiza várias operações, incluindo:

  • Verificar se há ferramentas de análise no ambiente e encerrar o processo caso sejam detectadas
  • Implementação de uma função de descriptografia personalizada para strings
  • Resolução de funções utilizando LoadLibraryA e GetProcAddress
  • Descriptografar e carregar a próxima etapa usando AES-CBC por meio das APIs do BCrypt

Essa não é a única forma de distribuição do programa malicioso. Encontramos iscas semelhantes, com os mesmos nomes de arquivos ZIP, que, em vez disso, distribuem o programa malicioso por meio do sequestro de DLLs.

Nesse caso, HardwareVisualizer.exe é, na verdade, o executável do WinRAR, e o código malicioso está localizado em WindowsCodecs.dll.

O executável do WinRAR com a DLL maliciosa
O executável do WinRAR com a DLL maliciosa

Ao rastrear o carregador de DLL, também observamos que ele foi distribuído em outras campanhas com iscas diferentes. Por exemplo, no segundo caso analisado, essa DLL maliciosa é disseminada por meio de sites falsos.

Caso 2: VPN falso do Proton VPN e carregador de DLL

No segundo caso, detectamos um site VPN se fazia passar pela Proton VPN distribuía um arquivo ZIP malicioso. Esse arquivo executa o programa de roubo de dados por meio do sequestro de DLLs ou de um arquivo MSI. Para deixar claro, isso não tem nenhuma relação com a Proton VPN, e já entramos em contato com eles para informá-los do que descobrimos.

Links para o site aparecem em vários YouTube comprometidos, juntamente com vídeos gerados por IA que demonstram o processo de instalação:

Site falso distribui o programa de roubo de dados por meio do sequestro de DLLs
Site falso distribui o programa de roubo de dados por meio do sequestro de DLLs
Pastas que contêm a DLL maliciosa
Pastas que contêm a DLL maliciosa 

Em outras cadeias de infecção, essa DLL aparece com nomes diferentes, tais como:

  • iviewers.dll
  • TextShaping.dll
  • CrashRpt1403.dll

Esta DLL descriptografa dois recursos incorporados. O método de descriptografia varia entre as amostras: algumas utilizam implementações personalizadas do AES, enquanto outras dependem da biblioteca OpenSSL.

Um dos recursos descriptografados é uma DLL de segundo estágio, runpeNew.dll, que é carregado e executado por meio do GetGet método.

A DLL de segunda fase inicia um processo (como RegAsm) e realiza o esvaziamento de processos utilizando APIs de baixo nível, incluindo:

  • NtProtectVirtualMemory
  • NtCreateUserProcess
  • NtUnmapViewOfSection
  • NtAllocateVirtualMemory
  • NtResumeThread

A carga útil final: NWHStealer

No final dessas cadeias de infecção, o invasor instala o NWHStealer. O programa de roubo de dados é executado diretamente na memória ou se injeta em outros processos, tais como RegAsm.exe.

Ele lista mais de 25 pastas e chaves do Registro associadas a carteiras de criptomoedas.

Fase de inventário das carteiras
Fase de inventário das carteiras

O programa malicioso também coleta e extrai dados de vários navegadores, incluindo Edge, Chrome, Opera, 360 Browser, K-Melon, Brave, Chromium e Chromodo.

Enumeração das pastas do navegador.
Lista das pastas do navegador
Lista de extensões do navegador.
Lista de extensões do navegador

Além disso, ele injeta uma DLL em processos do navegador, como msedge.exe, firefox.exeou chrome.exe. Essa DLL extrai e descriptografa os dados do navegador antes de enviá-los ao servidor de comando e controle (C2).

A DLL injetada no Microsoft Edge
A DLL injetada no Microsoft Edge 

A DLL injetada também executa um comando do PowerShell que:

  • Cria diretórios ocultos em LOCALAPPDATA
  • Adiciona esses diretórios às exclusões Windows
  • Força uma atualização da Política de Grupo
  • Criptografa um getPayload solicita e envia para o C2
  • Recebe e executa cargas úteis adicionais disfarçadas como processos do sistema (por exemplo, svchost.exe, RuntimeBroker.exe)
  • Cria tarefas agendadas para executar a carga útil no momento do logon do usuário com privilégios elevados

Os dados enviados ao C2 são criptografados usando AES-CBC. Se o servidor principal estiver indisponível, o malware pode obter um novo domínio C2 por meio de um canal secreto no Telegram.

Resolutor de pontos de entrega secretos via Telegram
Resolutor de pontos de entrega secretos via Telegram
Arquivo JSON contendo diversas informações sobre o sistema comprometido
Arquivo JSON contendo diversas informações sobre o sistema comprometido

O programa malicioso também utiliza uma técnica conhecida de contorno do Controle de Conta de Usuário (UAC) do CMSTP para executar comandos do PowerShell:

  • Gera um número aleatório .inf arquivo na pasta temporária
  • Utilizações cmstp.exe para elevar os privilégios
  • Confirma automaticamente a solicitação usando Windows

Como se manter seguro

Em vez de recorrer a e-mails de phishing ou golpes óbvios, os autores dessa campanha estão ocultando malware dentro de ferramentas que as pessoas procuram ativamente e nas quais confiam. Ao se espalharem por plataformas como GitHub, SourceForge e YouTube, eles aumentam as chances de os usuários baixarem a guarda.

Uma vez instalado, o impacto pode ser grave. Dados do navegador roubados, senhas salvas e informações de carteiras de criptomoedas podem levar à invasão de contas, a prejuízos financeiros e a outros riscos de segurança.

Aqui estão nossas dicas para evitar ser pego de surpresa:

  • Baixe software apenas de sites oficiais
  • Tenha cuidado com downloads do GitHub, SourceForge ou plataformas de compartilhamento de arquivos, a menos que você confie na fonte
  • Verifique as assinaturas dos arquivos e os detalhes do editor antes de executar qualquer coisa
  • Evite baixar ferramentas a partir de links nas YouTube
  • Dica profissional: Instale Malwarebytes Browser Guard no seu navegador para bloquear URLs maliciosos.

Indicadores de Compromisso (IOCs)

Verifique a assinatura e a versão do software em arquivos suspeitos.

Hashes

e97cb6cbcf2583fe4d8dcabd70d3f67f6cc977fc9a8cbb42f8a2284efe24a1e3

2494709b8a2646640b08b1d5d75b6bfb3167540ed4acdb55ded050f6df9c53b3

Domínios

vpn-proton-setup[.]com (site falso)

get-proton-vpn[.]com (site falso)

newworld-helloworld[.]icu (domínio C2)

https://t[.]me/gerj_threuh (Ponto de entrega secreto do Telegram)

URLs

https://www.onworks[.]net/software/windows/app-hardware-visualizer

https://sourceforge[.]net/projects/sidebar-diagnostics/files/Sidebar%20Diagnostics-3.6.5.zip

https://github[.]com/PieceHydromancer/Lossless-Scaling-v3.22-Windows-Edition/releases/download/Fps/Lossless.Scaling.v3.22.zip

Esta é apenas uma lista parcial de URLs maliciosos. Baixe o Browser Guard Malwarebytes Browser Guard para obter proteção total e bloquear os demais URLs maliciosos.

Sobre o autor

Gabriele é um engenheiro de pesquisa de malware que adora combater malware. Quando não está fazendo isso, você o encontrará curtindo a natureza, a arte e os animais.