Desde VPN falsos da Proton VPN até mods para jogos, este Windows está por todo o lado

| 15 de abril de 2026
Windows

Descobrimos várias campanhas que distribuem um programa de roubo de informações que identificamos como NWHStealer, recorrendo a tudo, desde VPN falsos VPN a utilitários de hardware e mods para jogos. O que distingue esta campanha não é apenas o malware, mas sim a amplitude e a credibilidade com que está a ser disseminado.

Uma vez instalado, pode recolher dados do navegador, palavras-passe guardadas e informações sobre carteiras de criptomoedas, que os atacantes podem utilizar para aceder a contas, roubar fundos ou levar a cabo novos ataques.

Detetámos várias campanhas que utilizavam diferentes plataformas e iscos para distribuir o NWHStealer. O stealer é carregado e executado de várias formas, tais como a autoinjeção ou a injeção noutros processos, como RegAsm (Ferramenta de Registo de Assemblagens da Microsoft). Frequentemente, são utilizados wrappers adicionais, como o MSI ou o Node.js, como carregador inicial.

O programa malicioso é distribuído através de iscas (o que o ficheiro afirma ser), tais como:

  • VPN
  • Utilitários de hardware (por exemplo, OhmGraphite, Pachtop, HardwareVisualizer, Sidebar Diagnostics)
  • Software de mineração
  • Jogos, truques e mods (por exemplo, Xeno)

Está alojado ou é partilhado em vários canais de distribuição, incluindo:

  • Sites falsos que se fazem passar por serviços legítimos, como o Proton VPN
  • Plataformas de alojamento de código como o GitHub e o GitLab
  • Serviços de alojamento de ficheiros, como o MediaFire e o SourceForge
  • Links e redirecionamentos de YouTube relacionados com jogos e segurança

Embora existam muitos métodos de distribuição, neste blogue abordamos dois casos:

  • Caso 1: Um provedor de alojamento web gratuito que distribui um ficheiro ZIP malicioso que carrega o programa de roubo de dados através de autoinjeção
  • Caso 2: Sites falsos que carregam o programa de roubo de dados através do sequestro de DLL e da injeção no processo RegAsm

Caso 1: Um provedor de alojamento web gratuito distribui o programa de roubo de dados

O primeiro caso é o mais inesperado. Descobrimos que um provedor de alojamento web gratuito, o onworks[.]net, hospeda ficheiros ZIP na sua secção de downloads que, em última análise, distribuem o programa de roubo de dados.

O site, classificado entre os 100 000 primeiros, permite aos utilizadores executar máquinas virtuais inteiramente no navegador.

Máquina virtual em execução no navegador
Máquina virtual em execução no navegador

Através deste site, os utilizadores descarregam um ficheiro ZIP malicioso com nomes como:

  • OhmGraphite-0.36.1.zip
  • Sidebar Diagnostics-3.6.5.zip
  • Pachtop_1.2.2.zip
  • HardwareVisualizer_1.3.1.zip
Uma das páginas que permite descarregar o arquivo malicioso
Uma das páginas que permite descarregar o arquivo malicioso

Neste caso, o código malicioso responsável pelo carregamento do programa de roubo de dados está incorporado no ficheiro executável, por exemplo HardwareVisualizer.exe.

O carregador que inicia a cadeia de infeção
O carregador que inicia a cadeia de infeção

O carregador contém código irrelevante para dificultar a análise e executa várias operações, incluindo:

  • Verificar se existem ferramentas de análise no ambiente e encerrar o processo caso sejam detetadas
  • Implementação de uma função de descodificação personalizada para cadeias de caracteres
  • Resolução de funções utilizando LoadLibraryA e GetProcAddress
  • Descriptografar e carregar a fase seguinte utilizando AES-CBC através das APIs BCrypt

Esta não é a única forma como o programa malicioso é distribuído. Encontrámos iscos semelhantes, com os mesmos nomes de ficheiros ZIP, que, em vez disso, distribuem o programa malicioso através do sequestro de DLL.

Neste caso, HardwareVisualizer.exe é, na verdade, o executável do WinRAR, e o código malicioso encontra-se em WindowsCodecs.dll.

O executável do WinRAR com a DLL maliciosa
O executável do WinRAR com a DLL maliciosa

Ao monitorizar o carregador de DLL, verificámos também que este era distribuído noutras campanhas com iscos diferentes. Por exemplo, no segundo caso analisado, esta DLL maliciosa é distribuída através de sites falsos.

Caso 2: VPN falso da Proton VPN e carregador DLL

No segundo caso, detetámos um site VPN se fazia passar pela Proton VPN disponibiliza um ficheiro ZIP malicioso. Este arquivo executa o programa de roubo de dados através do sequestro de DLL ou de um ficheiro MSI. Para que fique claro, isto não tem qualquer ligação com a Proton VPN, e já os contactámos para os informar do que descobrimos.

Os links para o site aparecem em vários YouTube comprometidos, juntamente com vídeos gerados por IA que demonstram o processo de instalação:

Site falso distribui o programa de roubo de dados através do sequestro de DLL
Site falso distribui o programa de roubo de dados através do sequestro de DLL
Pastas que contêm a DLL maliciosa
Pastas que contêm a DLL maliciosa 

Noutras cadeias de infecção, esta DLL surge com nomes diferentes, tais como:

  • iviewers.dll
  • TextShaping.dll
  • CrashRpt1403.dll

Esta DLL descodifica dois recursos incorporados. O método de descodificação varia consoante as amostras: algumas utilizam implementações personalizadas do AES, enquanto outras recorrem à biblioteca OpenSSL.

Um dos recursos descodificados é uma DLL de segunda fase, runpeNew.dll, que é carregado e executado através do GetGet método.

A DLL de segunda fase inicia um processo (como RegAsm) e executa o esvaziamento de processos utilizando APIs de baixo nível, incluindo:

  • NtProtectVirtualMemory
  • NtCreateUserProcess
  • NtUnmapViewOfSection
  • NtAllocateVirtualMemory
  • NtResumeThread

A carga útil final: NWHStealer

No final destas cadeias de infeção, o atacante instala o NWHStealer. O programa de roubo de dados é executado diretamente na memória ou insere-se noutros processos, tais como RegAsm.exe.

Enumera mais de 25 pastas e chaves do registo associadas a carteiras de criptomoedas.

Fase de inventário das carteiras
Fase de inventário das carteiras

O programa malicioso também recolhe e extrai dados de vários navegadores, incluindo Edge, Chrome, o Opera, o 360 Browser, o K-Melon, o Brave, o Chromium e o Chromodo.

Enumeração das pastas do navegador.
Enumeração das pastas do navegador
Lista de extensões do navegador.
Lista de extensões do navegador

Além disso, injeta uma DLL em processos do navegador, tais como msedge.exe, firefox.exe, ou chrome.exe. Esta DLL extrai e descodifica os dados do navegador antes de os enviar para o servidor de comando e controlo (C2).

A DLL injetada no Microsoft Edge
A DLL injetada no Microsoft Edge 

A DLL injetada também executa um comando do PowerShell que:

  • Cria diretórios ocultos em LOCALAPPDATA
  • Adiciona esses diretórios às exclusões Windows
  • Força uma atualização da Política de Grupo
  • Encripta um getPayload solicita e envia para o C2
  • Recebe e executa cargas úteis adicionais disfarçadas de processos do sistema (por exemplo, svchost.exe, RuntimeBroker.exe)
  • Cria tarefas agendadas para executar a carga útil no momento do início de sessão do utilizador com privilégios elevados

Os dados enviados para o C2 são encriptados utilizando o algoritmo AES-CBC. Se o servidor principal estiver indisponível, o malware pode obter um novo domínio C2 através de um «dead drop» baseado no Telegram.

Resolução de pontos de entrega secretos através do Telegram
Resolução de pontos de entrega secretos através do Telegram
Ficheiro JSON contendo várias informações sobre o sistema comprometido
Ficheiro JSON contendo várias informações sobre o sistema comprometido

O programa malicioso também utiliza uma técnica conhecida de contorno do Controlo de Contas de Utilizador (UAC) do CMSTP para executar comandos do PowerShell:

  • Gera um número aleatório .inf ficheiro na pasta temporária
  • Utilizações cmstp.exe para aumentar os privilégios
  • Confirma automaticamente a solicitação utilizando Windows

Como se manter seguro

Em vez de recorrerem a e-mails de phishing ou a esquemas fraudulentos óbvios, os autores desta campanha escondem malware em ferramentas que as pessoas procuram ativamente e nas quais confiam. Ao propagarem-se através de plataformas como o GitHub, o SourceForge e YouTube, aumentam as hipóteses de os utilizadores baixarem a guarda.

Uma vez instalado, o impacto pode ser grave. O roubo de dados do navegador, senhas guardadas e informações de carteiras de criptomoedas pode levar à apropriação de contas, a perdas financeiras e a outros riscos de segurança.

Aqui ficam as nossas dicas para evitar ser apanhado de surpresa:

  • Faça o download de software apenas a partir de sites oficiais
  • Tenha cuidado com os downloads do GitHub, do SourceForge ou de plataformas de partilha de ficheiros, a menos que confie na fonte
  • Verifique as assinaturas dos ficheiros e os detalhes do editor antes de executar qualquer coisa
  • Evite descarregar ferramentas a partir de links nas YouTube
  • Dica profissional: Instale Malwarebytes Browser Guard no seu navegador para bloquear URLs maliciosas.

Indicadores de compromisso (IOCs)

Verifique a assinatura e a versão do software em arquivos suspeitos.

Hashes

e97cb6cbcf2583fe4d8dcabd70d3f67f6cc977fc9a8cbb42f8a2284efe24a1e3

2494709b8a2646640b08b1d5d75b6bfb3167540ed4acdb55ded050f6df9c53b3

Domínios

vpn-proton-setup[.]com (site falso)

get-proton-vpn[.]com (site falso)

newworld-helloworld[.]icu (domínio C2)

https://t[.]me/gerj_threuh (Ponto de entrega secreta do Telegram)

URLs

https://www.onworks[.]net/software/windows/app-hardware-visualizer

https://sourceforge[.]net/projects/sidebar-diagnostics/files/Sidebar%20Diagnostics-3.6.5.zip

https://github[.]com/PieceHydromancer/Lossless-Scaling-v3.22-Windows-Edition/releases/download/Fps/Lossless.Scaling.v3.22.zip

Esta é apenas uma lista parcial de URLs maliciosos. Descarregue o Browser Guard Malwarebytes Browser Guard para obter proteção total e bloquear os restantes URLs maliciosos.

Sobre o autor

O Gabriele é um engenheiro de investigação de malware que adora combater o malware. Quando não está a fazer isso, pode encontrá-lo a desfrutar da natureza, da arte e dos animais.