详细内容或原文请订阅后点击阅览
从假冒 Proton VPN 网站到游戏模组,这个 Windows 信息窃取者无处不在
这个信息窃取者隐藏在冒名顶替网站、GitHub 下载和 YouTube 链接中,旨在劫持帐户并耗尽加密货币钱包。
来源:Malwarebytes Labs 博客我们发现了多个活动,该活动分发了一个我们追踪为 NWHStealer 的信息窃取程序,使用了从虚假 VPN 下载到硬件实用程序和游戏模组等各种内容。使该活动脱颖而出的不仅仅是恶意软件,还在于其传播的范围和程度。
一旦安装,它可以收集浏览器数据、保存的密码和加密货币钱包信息,攻击者可能会利用这些信息访问帐户、窃取资金或进行进一步的攻击。
我们检测到多个使用不同平台和诱饵来分发 NWHStealer 的活动。窃取程序以多种方式加载和执行,例如自注入或注入到 RegAsm(微软的程序集注册工具)等其他进程中。通常,额外的包装器(例如 MSI 或 Node.js)被用作初始加载器。
窃取者使用诱饵(文件声称的内容)进行分发,例如:
它在多个分发渠道中托管或共享,包括:
虽然分发方式有很多种,但在本博客中我们看两种情况:
案例 1:免费网络托管提供商分发窃取程序
第一种情况是最意想不到的。我们发现免费网络托管提供商 onworks[.]net 在其下载部分托管 ZIP 文件,最终分发窃取程序。
该网站排名前 10 万,允许用户完全在浏览器中运行虚拟机。
哈希
