Le popolari applicazioni HWMonitor e CPU-Z infettate da malware
Un recente incidente di sicurezza informatica ha attirato l’attenzione della comunità IT: le popolari applicazioni HWMonitor e CPU-Z, sviluppate dall’azienda CPUID, sono state utilizzate per distribuire malware agli utenti. Questo evento sottolinea i rischi sempre maggiori associati agli attacchi di tipo supply chain e l’importanza di verificare le fonti di download.
Cosa è successo?
Secondo le informazioni più recenti apparse su siti specializzati (Cybernews, Tom’s Hardware ecc.), il sito ufficiale di CPUID è stato compromesso da attaccanti sconosciuti. A seguito della violazione, gli utenti che scaricavano HWMonitor o CPU-Z ricevevano, al posto delle applicazioni legittime, versioni infettate da malware.
L’attacco è durato circa sei ore ed è stato possibile grazie alla compromissione di un’API secondaria del sito. In questo intervallo, i link di download sono stati reindirizzati verso domini controllati dagli attaccanti, che fornivano file malevoli al posto di quelli originali.
È importante sottolineare che i file originali firmati digitalmente non sono stati compromessi, ma solo l’infrastruttura di distribuzione.
Come funziona questo tipo di malware?
Il malware distribuito è complesso, multi-stage, progettato per evitare la rilevazione da parte delle soluzioni antivirus. Gli esperti hanno osservato che funzionava quasi completamente in memoria e utilizzava tecniche avanzate di evasione.
Questo tipo di malware utilizza PowerShell per scaricare file aggiuntivi dai server degli attaccanti e lascia un indirizzo incluso nel codice attraverso il quale riceve comandi.
Per passare inosservato, il file infettato è stato denominato CRYPTBASE.dll, simile alla libreria Windows utilizzata da HWMonitor. L’obiettivo principale dell’attacco era il furto di dati sensibili, in particolare credenziali salvate nel browser, come le password di Google Chrome.
In alcuni casi, i file scaricati avevano nomi sospetti, come “HWiNFO_Monitor_Setup.exe”, e presentavano indizi insoliti, come eseguibili in lingua russa.
Perché questo incidente è importante?
Questo caso rappresenta un chiaro esempio di attacco di tipo supply chain, in cui gli hacker non compromettono direttamente l’applicazione, ma il canale attraverso il quale essa viene distribuita. Tali attacchi sono estremamente pericolosi poiché mirano a software di fiducia, utilizzato da milioni di persone.
Inoltre, la popolarità di alcune applicazioni come CPU-Z (utilizzato per identificare i componenti hardware) fa sì che l’impatto potenziale sia molto grande.
Cosa fare se hai scaricato le applicazioni infettate da malware?
Se hai scaricato o aggiornato HWMonitor o CPU-Z nel periodo interessato, gli esperti raccomandano:
- Disinstallare immediatamente l’applicazione
- Eseguire una scansione completa del sistema con un antivirus aggiornato
- Cambiare tutte le password importanti
- Attivare l’autenticazione a due fattori (2FA)
- Controllare l’attività degli account online.
Nel caso in cui il malware sia stato installato, c’è il rischio che i dati personali siano stati compromessi.
Come proteggerti in futuro?
Per evitare situazioni simili:
- Scarica software solo da fonti ufficiali e verifica l’integrità dei file
- Utilizza soluzioni antivirus aggiornate
- Fai attenzione a nomi sospetti o comportamenti insoliti durante l’installazione
- Confronta gli hash o le firme digitali dei file.
L’incidente HWMonitor e CPU-Z mostra quanto possano essere vulnerabili anche le applicazioni più popolari. Nel 2026, la sicurezza online non dipende solo dagli sviluppatori, ma anche dalla vigilanza degli utenti. Una verifica attenta dei download e l’adozione di pratiche di sicurezza solide possono fare la differenza tra un sistema sicuro e uno compromesso.
Fonti: tomshardware.com, cybernews.com