HWMonitor și CPU-Z infectate cu malware

HWMonitor i CPU-Z zainfekowane złośliwym oprogramowaniem

Reading Time: 2 minutes

Ostatni incydent związany z bezpieczeństwem cybernetycznym przyciągnął uwagę społeczności IT: popularne aplikacje HWMonitor i CPU-Z, opracowane przez firmę CPUID, zostały wykorzystane do dystrybucji złośliwego oprogramowania do użytkowników. Wydarzenie to podkreśla rosnące ryzyko związane z atakami typu supply chain i znaczenie weryfikacji źródeł pobierania.

Co się wydarzyło?

Zgodnie z najnowszymi informacjami pojawiającymi się na stronach specjalistycznych (Cybernews, Tom’s Hardware itd.), oficjalna strona CPUID została skompromitowana przez nieznanych napastników. W wyniku naruszenia, użytkownicy, którzy pobierali HWMonitor lub CPU-Z, otrzymywali, zamiast legalnych aplikacji, wersje zainfekowane złośliwym oprogramowaniem.

Atak trwał około sześciu godzin i był możliwy dzięki skompromitowaniu drugorzędnego API strony. W tym czasie linki do pobierania zostały przekierowane do domen kontrolowanych przez napastników, które dostarczały złośliwe pliki zamiast oryginalnych.

Warto zaznaczyć, że oryginalne pliki podpisane cyfrowo nie zostały skompromitowane, a jedynie infrastruktura dystrybucji.

Jak działa ten rodzaj złośliwego oprogramowania?

Złośliwe oprogramowanie, które zostało dystrybuowane, jest złożone, wieloetapowe, zaprojektowane w celu unikania wykrywania przez rozwiązania antywirusowe. Specjaliści zauważyli, że działało prawie całkowicie w pamięci i wykorzystywało zaawansowane techniki unikania.

Ten rodzaj złośliwego oprogramowania używa PowerShell do pobierania dodatkowych plików z serwerów napastników i pozostawia adres zawarty w kodzie, za pomocą którego otrzymuje polecenia.

Aby pozostać niezauważonym, zainfekowany plik został nazwany CRYPTBASE.dll, podobnie jak biblioteka Windows używana przez HWMonitor. Głównym celem ataku było kradzież wrażliwych danych, w szczególności poświadczeń zapisanych w przeglądarkach, takich jak hasła z Google Chrome.

W niektórych przypadkach pobrane pliki miały podejrzane nazwy, takie jak “HWiNFO_Monitor_Setup.exe”, i wykazywały niezwykłe wskazówki, takie jak pliki wykonywalne w języku rosyjskim.

Dlaczego ten incydent jest ważny?

Ten przypadek stanowi wyraźny przykład ataku typu supply chain, w którym hakerzy nie kompromitują bezpośrednio aplikacji, lecz kanał, przez który jest ona dystrybuowana. Tego rodzaju ataki są niezwykle niebezpieczne, ponieważ celują w oprogramowanie zaufane, używane przez miliony osób.

Co więcej, popularność takich aplikacji jak CPU-Z (używanej do identyfikacji komponentów sprzętowych) sprawia, że potencjalny wpływ jest bardzo duży.

Co należy zrobić, jeśli pobrałeś zainfekowane aplikacje?

Jeśli pobrałeś lub zaktualizowałeś HWMonitor lub CPU-Z w dotkniętym okresie, eksperci zalecają:

  • Natychmiastowe odinstalowanie aplikacji
  • Pełne skanowanie systemu za pomocą zaktualizowanego programu antywirusowego
  • Zmiana wszystkich ważnych haseł
  • Włączenie uwierzytelniania dwuetapowego (2FA)
  • Sprawdzenie aktywności kont online.

W przypadku, gdy złośliwe oprogramowanie zostało zainstalowane, istnieje ryzyko, że dane osobowe mogły zostać skompromitowane.

Jak chronić się w przyszłości?

Aby uniknąć podobnych sytuacji:

  • Pobieraj oprogramowanie tylko z oficjalnych źródeł i sprawdzaj integralność plików
  • Używaj zaktualizowanych rozwiązań antywirusowych
  • Zwracaj uwagę na podejrzane nazwy lub nietypowe zachowania podczas instalacji
  • Porównuj hashe lub podpisy cyfrowe plików.

Incydent z HWMonitor i CPU-Z pokazuje, jak bardzo mogą być podatne nawet najpopularniejsze aplikacje. W 2026 roku bezpieczeństwo online nie zależy już tylko od deweloperów, ale także od czujności użytkowników. Dokładna weryfikacja pobrań i przyjęcie solidnych praktyk bezpieczeństwa mogą zrobić różnicę między bezpiecznym a skompromitowanym systemem.

Źródła: tomshardware.comcybernews.com

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *