私たちは、NWHStealerとして追跡しているインフォスティーラーを配布する複数のキャンペーンを発見しました。偽のVPNダウンロードからハードウェアユーティリティ、ゲーミングModまで、あらゆる手段が使用されています。このキャンペーンが注目に値する理由は、マルウェア自体だけではなく、どの程度広く、そして確信を持って配布されているかという点です。
インストールされると、ブラウザーデータ、保存されたパスワード、および暗号資産ウォレット情報を収集でき、攻撃者がこれを使用してアカウントにアクセスしたり、資金を盗んだり、さらなる攻撃を実行したりする可能性があります。
私たちは、NWHStealerを配布するために異なるプラットフォームとルアーを使用する複数のキャンペーンを検出しました。スティーラーは、自己注入やRegAsm(Microsoftのアセンブリ登録ツール)などの他のプロセスへの注入など、複数の方法で読み込まれ、実行されます。多くの場合、MSIやNode.jsなどの追加のラッパーが初期ローダーとして使用されます。
スティーラーは、以下のようなルアー(ファイルが主張するもの)を使用して配布されます:
- VPNインストーラー
- ハードウェアユーティリティ(例:
OhmGraphite、Pachtop、HardwareVisualizer、Sidebar Diagnostics) - マイニングソフトウェア
- ゲーム、チート、Mod(例:
Xeno)
これは、複数の配布チャネル全体でホストまたは共有されています。以下を含みます:
- Proton VPNなどの正当なサービスになりすました偽サイト
- GitHubやGitLabなどのコードホスティングプラットフォーム
- MediaFireやSourceForgeなどのファイルホスティングサービス
- ゲームおよびセキュリティ関連のYouTubeビデオからのリンクとリダイレクト
多くの配布方法がありますが、このブログでは2つのケースを見ていきます:
- ケース1:無料Webホスティングプロバイダーが、自己注入を使用してスティーラーをロードする悪意のあるZIPファイルを配布
- ケース2:DLL横取りとRegAsmプロセスへの注入を使用してスティーラーをロードする偽サイト
ケース1:無料Webホスティングプロバイダーがスティーラーを配布
最初のケースは最も予想外です。無料Webホスティングプロバイダーであるonworks[.]netがそのダウンロードセクションでスティーラーを最終的に配布するZIPファイルをホストしていることを発見しました。
ウェブサイトはトップ100,000にランクされており、ユーザーは完全にブラウザー内で仮想マシンを実行できます。

このサイトを通じて、ユーザーは以下のような名前の悪意のあるZIPをダウンロードします:
OhmGraphite-0.36.1.zipSidebar Diagnostics-3.6.5.zipPachtop_1.2.2.zipHardwareVisualizer_1.3.1.zip

この場合、スティーラーをロードするための悪意のあるコードは実行ファイル(例えばHardwareVisualizer.exe)に埋め込まれています。

ローダーには分析をより困難にするためのジャンクコードが含まれており、以下をはじめとするいくつかの操作を実行します:
- 分析ツールの環境をチェックし、検出された場合は終了する
- 文字列用のカスタム復号化関数を実装する
LoadLibraryAとGetProcAddressを使用して関数を解決する- BCrypt APIを介してAES-CBCを使用して次のステージを復号化してロードする
これはスティーラーが配布される唯一の方法ではありません。私たちは同じZIP名で、代わりにDLL横取りを介してスティーラーを配布する同様のルアーを発見しました。
この場合、HardwareVisualizer.exeは実際にはWinRAR実行ファイルであり、悪意のあるコードはWindowsCodecs.dllに存在します。

DLLローダーを追跡している間に、異なるルアーを使用する他のキャンペーンでも配布されているのが見られました。たとえば、分析した2番目のケースでは、この悪意のあるDLLは偽のウェブサイトを通じて配信されています。
ケース2:Proton VPNの偽サイトとDLLローダー
2番目のケースでは、悪意のあるZIPを配信するProton VPNになりすましたウェブサイトを検出しました。このアーカイブはDLL横取りまたはMSIファイルを使用してスティーラーを実行します。明確にするため、これはProton VPNとの提携はなく、私たちが彼らに見つけたことを知らせました。
ウェブサイトへのリンクは、インストールプロセスを示すAIが生成したビデオとともに、複数の侵害されたYouTubeチャネルに表示されます:


他の感染チェーンでは、このDLLは異なる名前で表示されます。以下を含みます:
iviewers.dllTextShaping.dllCrashRpt1403.dll
このDLLは2つの埋め込みリソースを復号化します。復号化方法はサンプル間で異なります。カスタムAES実装を使用するものもあれば、OpenSSLライブラリに依存するものもあります。
復号化されたリソースの1つは、2番目のステージDLLであるrunpeNew.dllで、GetGetメソッドを介してロードおよび実行されます。
2番目のステージDLLは、プロセス(例えばRegAsm)を開始し、以下を含む低レベルAPIを使用してプロセスホローイングを実行します:
NtProtectVirtualMemoryNtCreateUserProcessNtUnmapViewOfSectionNtAllocateVirtualMemoryNtResumeThread
最終的なペイロード:NWHStealer
これらの感染チェーンの終わりに、攻撃者はNWHStealerを展開します。スティーラーはメモリ内で直接実行するか、RegAsm.exeなどの他のプロセスに自己注入します。
暗号資産ウォレットに関連する25以上のフォルダーとレジストリキーを列挙します。


スティーラーは、Edge、Chrome、Opera、360 Browser、K-Melon、Brave、Chromium、Chromodoを含む複数のブラウザーからデータを収集してエクスフィルトレーションします。


さらに、msedge.exe、firefox.exe、chrome.exeなどのブラウザープロセスにDLLを注入します。このDLLはブラウザーデータを抽出して復号化し、コマンド・アンド・コントロール(C2)サーバーに送信します。

注入されたDLLは、以下を行うPowerShellコマンドも実行します:
LOCALAPPDATAに隠しディレクトリを作成する- Windows Defender除外にこれらのディレクトリを追加する
- グループポリシーの更新を強制する
getPayloadリクエストを暗号化してC2に送信する- システムプロセス(例:
svchost.exe、RuntimeBroker.exe)として偽装された追加のペイロードを受信して実行する - ユーザーログオン時に昇格された特権でペイロードを実行するようにスケジュール済みタスクを作成する
C2に送信されるデータはAES-CBCを使用して暗号化されます。プライマリサーバが利用できない場合、マルウェアはTelegramベースのデッドドロップを介して新しいC2ドメインを取得できます。


スティーラーは、PowerShellコマンドを実行するために既知のCMSTP ユーザーアカウント制御(UAC)バイパス技術も使用します:
- tempフォルダーにランダムな
.infファイルを生成する cmstp.exeを使用して特権をエスカレートする- Windows APIを使用してプロンプトを自動的に確認する
安全な状態を保つ方法
このキャンペーンの背後にある攻撃者は、フィッシングメールや明白な詐欺に依存する代わりに、人々が積極的に探して信頼しているツール内にマルウェアを隠しています。GitHub、SourceForge、YouTubeなどのプラットフォーム全体に広がることで、ユーザーが警戒を落とす可能性が高まります。
インストールされると、影響は深刻になる可能性があります。盗まれたブラウザーデータ、保存されたパスワード、および暗号資産ウォレット情報は、アカウント乗っ取り、経済的損失、およびさらなる侵害につながる可能性があります。
逃げられないようにするための私たちのヒントは以下の通りです:
- 公式ウェブサイトからのみソフトウェアをダウンロードする
- ソースを信頼していない限り、GitHub、SourceForge、またはファイル共有プラットフォームからのダウンロードに注意する
- 何かを実行する前に、ファイルの署名と発行者の詳細を確認する
- YouTubeの説明のリンクからツールをダウンロードしないようにする
- プロのヒント:Malwarebytes Browser Guardをブラウザーにインストールして、悪意のあるURLをブロックします。
侵害のインジケーター(IOC)
疑わしいアーカイブ内のソフトウェアの署名とバージョンを確認します。
ハッシュ
e97cb6cbcf2583fe4d8dcabd70d3f67f6cc977fc9a8cbb42f8a2284efe24a1e3
2494709b8a2646640b08b1d5d75b6bfb3167540ed4acdb55ded050f6df9c53b3
ドメイン
vpn-proton-setup[.]com(偽サイト)
get-proton-vpn[.]com(偽サイト)
newworld-helloworld[.]icu(C2ドメイン)
https://t[.]me/gerj_threuh(Telegramデッドドロップ)
URL
https://www.onworks[.]net/software/windows/app-hardware-visualizer
https://sourceforge[.]net/projects/sidebar-diagnostics/files/Sidebar%20Diagnostics-3.6.5.zip
https://github[.]com/PieceHydromancer/Lossless-Scaling-v3.22-Windows-Edition/releases/download/Fps/Lossless.Scaling.v3.22.zip
これは悪意のあるURLの部分的なリストです。完全な保護を取得し、残りの悪意のあるURLをブロックするために、Malwarebytes Browser Guardプラグインをダウンロードしてください。