LONDON (IT BOLTWISE) – Eine neue Malware-Kampagne, die gefälschte Software-Installer nutzt, um das Winos 4.0 Framework zu verbreiten, wurde von Cybersicherheitsforschern aufgedeckt.

Cybersicherheitsforscher haben eine raffinierte Malware-Kampagne aufgedeckt, die gefälschte Software-Installer verwendet, um das Winos 4.0 Framework zu verbreiten. Diese Kampagne, die erstmals im Februar 2025 von Rapid7 entdeckt wurde, nutzt einen mehrstufigen, speicherresidenten Loader namens Catena. Dieser Loader verwendet eingebetteten Shellcode und Konfigurationswechsel-Logik, um Payloads wie Winos 4.0 vollständig im Speicher zu laden und so traditionelle Antiviren-Tools zu umgehen.
Die Angriffe zielen speziell auf chinesischsprachige Umgebungen ab, wobei die Cybersicherheitsfirma die sorgfältige, langfristige Planung eines sehr fähigen Bedrohungsakteurs hervorhebt. Winos 4.0, auch bekannt als ValleyRAT, wurde erstmals im Juni 2024 von Trend Micro dokumentiert und in Angriffen eingesetzt, die chinesischsprachige Nutzer über bösartige Windows Installer (MSI) Dateien für VPN-Apps anvisierten.
In den folgenden Kampagnen wurde die Malware über gaming-bezogene Anwendungen wie Installationstools, Geschwindigkeitsbooster und Optimierungsprogramme verteilt, um Nutzer zur Installation zu verleiten. Eine weitere Angriffswelle im Februar 2025 zielte auf Einrichtungen in Taiwan ab, indem Phishing-E-Mails verwendet wurden, die angeblich vom Nationalen Steuerbüro stammten.
Winos 4.0 basiert auf einem bekannten Remote-Access-Trojaner namens Gh0st RAT und ist ein fortschrittliches bösartiges Framework, das in C++ geschrieben ist. Es nutzt ein Plugin-basiertes System, um Daten zu sammeln, Remote-Shell-Zugriff zu bieten und Distributed-Denial-of-Service (DDoS)-Angriffe zu starten.
Im Februar 2025 beobachtete Rapid7 einen Infektionsfluss, der auf NSIS-Installern basierte, die mit signierten Tarn-Apps gebündelt waren. Diese Installer nutzten reflektierende DLL-Injektion, um auf infizierten Hosts unbemerkt zu bleiben und die Erkennung zu vermeiden. Der gesamte Infektionsweg wurde als Catena bezeichnet.
Im April 2025 identifizierte Rapid7 eine taktische Verschiebung, die nicht nur einige Elemente der Catena-Ausführungskette änderte, sondern auch Funktionen zur Umgehung der Antiviren-Erkennung einführte. Der NSIS-Installer tarnt sich als Setup-Datei für LetsVPN und führt einen PowerShell-Befehl aus, der Microsoft Defender-Ausschlüsse für alle Laufwerke hinzufügt.
Diese Kampagne zeigt eine gut organisierte, regional fokussierte Malware-Operation, die trojanisierte NSIS-Installer verwendet, um den Winos 4.0 Stager unauffällig zu platzieren. Sie stützt sich stark auf speicherresidente Payloads, reflektierende DLL-Ladung und Tarnsoftware, die mit legitimen Zertifikaten signiert ist, um keine Alarmglocken zu läuten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Programmierschullehrer (m/w/d) für Algorithmen, Webprogrammierung und KI

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Gen AI Engineer für Retrieval Augmented Generation and Agentic Workflows (m/w/d)

Software Architect AI (all genders)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Gefälschte VPN- und Browser-Installer verbreiten Winos 4.0 Malware" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Gefälschte VPN- und Browser-Installer verbreiten Winos 4.0 Malware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Gefälschte VPN- und Browser-Installer verbreiten Winos 4.0 Malware« bei Google Deutschland suchen, bei Bing oder Google News!