HWMonitor și CPU-Z infectate cu malware

Las populares aplicaciones HWMonitor y CPU-Z infectadas con malware

Reading Time: 2 minutes

Un incidente reciente de seguridad cibernética ha llamado la atención de la comunidad IT: las populares aplicaciones HWMonitor y CPU-Z, desarrolladas por la empresa CPUID, han sido utilizadas para distribuir malware a los usuarios. Este evento subraya los riesgos cada vez mayores asociados con los ataques de tipo supply chain y la importancia de verificar las fuentes de descarga.

¿Qué ha pasado?

Según la información más reciente publicada en sitios especializados (Cybernews, Tom’s Hardware, etc.), el sitio oficial de CPUID fue comprometido por atacantes desconocidos. A raíz de la brecha, los usuarios que descargaban HWMonitor o CPU-Z recibían, en lugar de las aplicaciones legítimas, versiones infectadas con malware.

El ataque duró aproximadamente seis horas y fue posible a través de la compromisión de una API secundaria del sitio. Durante este intervalo, los enlaces de descarga fueron redirigidos a dominios controlados por los atacantes, que entregaban archivos maliciosos en lugar de los originales.

Es importante mencionar que los archivos originales firmados digitalmente no fueron comprometidos, sino solo la infraestructura de distribución.

¿Cómo funciona este tipo de malware?

El malware distribuido es complejo, multi-etapa, diseñado para evitar la detección por parte de soluciones antivirus. Los especialistas han observado que este funcionaba casi completamente en memoria y utilizaba técnicas avanzadas de evasión.

Este tipo de malware utiliza PowerShell para descargar archivos adicionales de los servidores de los atacantes y deja una dirección incluida en el código a través de la cual recibe comandos.

Para pasar desapercibido, el archivo infectado fue nombrado CRYPTBASE.dll, similar a la biblioteca de Windows utilizada por HWMonitor. El objetivo principal del ataque fue el robo de datos sensibles, especialmente credenciales guardadas en el navegador, como las contraseñas de Google Chrome.

En algunos casos, los archivos descargados tenían nombres sospechosos, como “HWiNFO_Monitor_Setup.exe”, y presentaban indicios inusuales, como ejecutables en ruso.

¿Por qué es importante este incidente?

Este caso representa un ejemplo claro de ataque de tipo supply chain, en el que los hackers no comprometen directamente la aplicación, sino el canal a través del cual se distribuye. Tales ataques son extremadamente peligrosos porque apuntan a software de confianza, utilizado por millones de personas.

Además, la popularidad de aplicaciones como CPU-Z (utilizada para identificar componentes de hardware) hace que el impacto potencial sea muy grande.

¿Qué debes hacer si has descargado las aplicaciones infectadas con malware?

Si has descargado o actualizado HWMonitor o CPU-Z durante el período afectado, los expertos recomiendan:

  • Desinstalar inmediatamente la aplicación
  • Realizar un escaneo completo del sistema con un antivirus actualizado
  • Cambiar todas las contraseñas importantes
  • Activar la autenticación en dos pasos (2FA)
  • Verificar la actividad de las cuentas en línea.

En caso de que el malware haya sido instalado, existe el riesgo de que los datos personales hayan sido comprometidos.

¿Cómo te proteges en el futuro?

Para evitar situaciones similares:

  • Descarga software solo de fuentes oficiales y verifica la integridad de los archivos
  • Utiliza soluciones antivirus actualizadas
  • Presta atención a nombres sospechosos o comportamientos inusuales durante la instalación
  • Compara los hash o las firmas digitales de los archivos.

El incidente de HWMonitor y CPU-Z muestra cuán vulnerables pueden ser incluso las aplicaciones más populares. En 2026, la seguridad en línea ya no depende solo de los desarrolladores, sino también de la vigilancia de los usuarios. La verificación cuidadosa de las descargas y la adopción de prácticas de seguridad sólidas pueden marcar la diferencia entre un sistema seguro y uno comprometido.

Fuentes: tomshardware.comcybernews.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *