HWMonitor și CPU-Z infectate cu malware

HWMonitor et CPU-Z infectées par des logiciels malveillants

Reading Time: 2 minutes

Un incident récent de cybersécurité a attiré l’attention de la communauté informatique : les applications populaires HWMonitor et CPU-Z, développées par la société CPUID, ont été utilisées pour distribuer des logiciels malveillants aux utilisateurs. Cet événement souligne les risques croissants associés aux attaques de type supply chain et l’importance de vérifier les sources de téléchargement.

Que s’est-il passé?

Selon les dernières informations apparues sur des sites spécialisés (Cybernews, Tom’s Hardware, etc.), le site officiel de CPUID a été compromis par des attaquants inconnus. Suite à cette brèche, les utilisateurs qui téléchargeaient HWMonitor ou CPU-Z recevaient, au lieu des applications légitimes, des versions infectées par des logiciels malveillants.

L’attaque a duré environ six heures et a été rendue possible par la compromission d’une API secondaire du site. Pendant cet intervalle, les liens de téléchargement ont été redirigés vers des domaines contrôlés par les attaquants, qui livraient des fichiers malveillants à la place des originaux.

Il est important de noter que les fichiers originaux signés numériquement n’ont pas été compromis, mais seulement l’infrastructure de distribution.

Comment fonctionne ces types de logiciels malveillants?

Le logiciel malveillant distribué est complexe, multi-étapes, conçu pour éviter la détection par les solutions antivirus. Les spécialistes ont observé qu’il fonctionnait presque entièrement en mémoire et utilisait des techniques d’évasion avancées.

Ce type de logiciel malveillant utilise PowerShell pour télécharger des fichiers supplémentaires depuis les serveurs des attaquants et laisse une adresse incluse dans le code par laquelle il reçoit des commandes.

Pour passer inaperçu, le fichier infecté a été nommé CRYPTBASE.dll, similaire à la bibliothèque Windows utilisée par HWMonitor. L’objectif principal de l’attaque était le vol de données sensibles, en particulier les identifiants enregistrés dans le navigateur, comme les mots de passe de Google Chrome.

Dans certains cas, les fichiers téléchargés avaient des noms suspects, tels que « HWiNFO_Monitor_Setup.exe », et présentaient des indices inhabituels, comme des exécutables en langue russe.

Pourquoi cet incident est-il important?

Ce cas représente un exemple clair d’attaque de type supply chain, où les pirates ne compromettent pas directement l’application, mais le canal par lequel elle est distribuée. De telles attaques sont extrêmement dangereuses car elles ciblent des logiciels de confiance, utilisés par des millions de personnes.

De plus, la popularité d’applications telles que CPU-Z (utilisée pour identifier les composants matériels) rend l’impact potentiel très important.

Que faire si vous avez téléchargé les applications infectées par des logiciels malveillants ?

Si vous avez téléchargé ou mis à jour HWMonitor ou CPU-Z pendant la période affectée, les experts recommandent:

  • La désinstallation immédiate de l’application
  • La numérisation complète du système avec un antivirus mis à jour
  • Le changement de tous les mots de passe importants
  • L’activation de l’authentification à deux facteurs (2FA)
  • La vérification de l’activité des comptes en ligne.

Dans le cas où le logiciel malveillant a été installé, il existe un risque que les données personnelles aient été compromises.

Comment se protéger à l’avenir ?

Pour éviter des situations similaires :

  • Téléchargez des logiciels uniquement à partir de sources officielles et vérifiez l’intégrité des fichiers
  • Utilisez des solutions antivirus à jour
  • Soyez attentif aux noms suspects ou aux comportements inhabituels lors de l’installation
  • Comparez les hachages ou les signatures numériques des fichiers.

L’incident HWMonitor et CPU-Z montre à quel point même les applications les plus populaires peuvent être vulnérables. En 2026, la sécurité en ligne ne dépend plus seulement des développeurs, mais aussi de la vigilance des utilisateurs. Une vérification attentive des téléchargements et l’adoption de pratiques de sécurité solides peuvent faire la différence entre un système sécurisé et un système compromis.

Sources : tomshardware.com, cybernews.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *