{"id":4039,"date":"2026-04-14T08:54:43","date_gmt":"2026-04-14T06:54:43","guid":{"rendered":"https:\/\/computershop.eu\/blog\/?p=4032"},"modified":"2026-04-14T09:08:20","modified_gmt":"2026-04-14T07:08:20","slug":"die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert","status":"publish","type":"post","link":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert","title":{"rendered":"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 2<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>\n<p>Ein j\u00fcngster Vorfall im Bereich der Cybersicherheit hat die Aufmerksamkeit der IT-Community auf sich gezogen: Die beliebten Anwendungen&nbsp;<strong>HWMonitor<\/strong>&nbsp;und&nbsp;<strong>CPU-Z<\/strong>, entwickelt von der Firma CPUID, wurden zur Verbreitung von Malware an Nutzer verwendet. Dieses Ereignis unterstreicht die st\u00e4ndig wachsenden Risiken von Supply-Chain-Angriffen und die Bedeutung der \u00dcberpr\u00fcfung von Download-Quellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist passiert?<\/h2>\n\n\n\n<p>Nach den neuesten Informationen, die auf Fachseiten (Cybernews, Tom\u2019s Hardware usw.) erschienen sind, wurde die offizielle Website von&nbsp;<a href=\"https:\/\/www.cpuid.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">CPUID<\/a>&nbsp;von unbekannten Angreifern kompromittiert. Infolge der Sicherheitsl\u00fccke erhielten Nutzer, die HWMonitor oder CPU-Z herunterluden, anstelle der legitimen Anwendungen mit Malware infizierte Versionen.<\/p>\n\n\n\n<p>Der Angriff dauerte etwa sechs Stunden und wurde durch die Kompromittierung einer sekund\u00e4ren API der Website erm\u00f6glicht. In diesem Zeitraum wurden die Download-Links auf von den Angreifern kontrollierte Domains umgeleitet, die anstelle der Originaldateien b\u00f6sartige Dateien lieferten.<\/p>\n\n\n\n<p>Wichtig ist, dass die digital signierten Originaldateien nicht kompromittiert wurden, sondern lediglich die Vertriebsinfrastruktur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie funktioniert diese Art von Malware?<\/h2>\n\n\n\n<p>Die verbreitete Malware ist komplex, mehrstufig und darauf ausgelegt, die Erkennung durch Antiviren-L\u00f6sungen zu umgehen. Spezialisten haben beobachtet, dass sie fast vollst\u00e4ndig im Arbeitsspeicher funktionierte und fortschrittliche Umgehungstechniken verwendete.<\/p>\n\n\n\n<p>Diese Art von Malware verwendet PowerShell, um zus\u00e4tzliche Dateien von den Servern der Angreifer herunterzuladen, und hinterl\u00e4sst eine im Code enthaltene Adresse, \u00fcber die sie Befehle empf\u00e4ngt.<\/p>\n\n\n\n<p>Um unbemerkt zu bleiben, wurde die infizierte Datei als CRYPTBASE.dll benannt, \u00e4hnlich der von HWMonitor verwendeten Windows-Bibliothek. Das Hauptziel des Angriffs war der Diebstahl sensibler Daten, insbesondere im Browser gespeicherter Anmeldeinformationen wie Passw\u00f6rter aus Google Chrome.<\/p>\n\n\n\n<p>In einigen F\u00e4llen hatten die heruntergeladenen Dateien verd\u00e4chtige Namen, wie \u201eHWiNFO_Monitor_Setup.exe\u201c, und wiesen ungew\u00f6hnliche Merkmale auf, wie z.B. ausf\u00fchrbare Dateien in russischer Sprache.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist dieser Vorfall wichtig?<\/h2>\n\n\n\n<p>Dieser Fall ist ein klares Beispiel f\u00fcr einen Supply-Chain-Angriff, bei dem Hacker nicht direkt die Anwendung kompromittieren, sondern den Kanal, \u00fcber den sie verteilt wird. Solche Angriffe sind extrem gef\u00e4hrlich, da sie auf vertrauensw\u00fcrdige Software abzielen, die von Millionen von Menschen genutzt wird.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus f\u00fchrt die Popularit\u00e4t von Anwendungen wie CPU-Z (zur Identifizierung von Hardwarekomponenten) zu einem potenziell sehr gro\u00dfen Einfluss.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was tun, wenn Sie die mit Malware infizierten Anwendungen heruntergeladen haben?<\/h2>\n\n\n\n<p>Wenn Sie HWMonitor oder CPU-Z w\u00e4hrend des betroffenen Zeitraums heruntergeladen oder aktualisiert haben, empfehlen Experten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sofortige Deinstallation der Anwendung<\/li>\n\n\n\n<li>Vollst\u00e4ndiger Systemscan mit einem aktualisierten Antivirenprogramm<\/li>\n\n\n\n<li>\u00c4nderung aller wichtigen Passw\u00f6rter<\/li>\n\n\n\n<li>Aktivierung der Zwei-Faktor-Authentifizierung (2FA)<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfung der Online-Kontoaktivit\u00e4ten.<\/li>\n<\/ul>\n\n\n\n<p>Im Falle einer Malware-Installation besteht das Risiko, dass pers\u00f6nliche Daten kompromittiert wurden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie sch\u00fctzen Sie sich in Zukunft?<\/h2>\n\n\n\n<p>Um \u00e4hnliche Situationen zu vermeiden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Laden Sie Software nur aus offiziellen Quellen herunter und \u00fcberpr\u00fcfen Sie die Integrit\u00e4t der Dateien<\/li>\n\n\n\n<li>Verwenden Sie aktualisierte Antiviren-L\u00f6sungen<\/li>\n\n\n\n<li>Achten Sie auf verd\u00e4chtige Namen oder ungew\u00f6hnliches Verhalten w\u00e4hrend der Installation<\/li>\n\n\n\n<li>Vergleichen Sie die Hashes oder digitalen Signaturen der Dateien.<\/li>\n<\/ul>\n\n\n\n<p>Der Vorfall mit HWMonitor und CPU-Z zeigt, wie anf\u00e4llig selbst die beliebtesten Anwendungen sein k\u00f6nnen. Im Jahr 2026 h\u00e4ngt die\u00a0<a href=\"https:\/\/computershop.eu\/blog\/de\/kompromittierte-chrome-erweiterung-uber-1-million-betroffene-nutzer\" target=\"_blank\" rel=\"noreferrer noopener\">Online-Sicherheit<\/a>\u00a0nicht mehr nur von den Entwicklern ab, sondern auch von der Wachsamkeit der Nutzer. Eine sorgf\u00e4ltige \u00dcberpr\u00fcfung von Downloads und die Anwendung solider Sicherheitspraktiken k\u00f6nnen den Unterschied zwischen einem sicheren und einem kompromittierten System ausmachen.<\/p>\n\n\n\n<p>Quellen:&nbsp;<a href=\"https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/hwmonitor-and-cpu-z-developer-cpuid-breached-by-unknown-attackers-cyberattack-forced-users-to-download-malware-instead-of-valid-apps-for-approximately-six-hours\" target=\"_blank\" rel=\"noreferrer noopener\">tomshardware.com<\/a>,&nbsp;<a href=\"https:\/\/cybernews.com\/security\/cpuid-hwmonitor-hwinfo-cpuz-deliver-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">cybernews.com<\/a><\/p>\n\t<div class=\"quickshare-container\">\r\n\t<ul class=\"quickshare-genericons monochrome quickshare-effect-expand\">\r\n\t\t<li class=\"quickshare-share\">Share:<\/li> \r\n\t\t<li><a href=\"https:\/\/facebook.com\/sharer.php?u=https%3A%2F%2Fcomputershop.eu%2Fblog%2Fde%2Fdie-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert&amp;t=Die+beliebten+Anwendungen+HWMonitor+und+CPU-Z+wurden+mit+Malware+infiziert+<+Refurbished+Computers+-+ComputerShop.EU\" target=\"_blank\" title=\"Share on Facebook\"><span class=\"quickshare-facebook\">Facebook<\/span><\/a><\/li>\t\t<li><a href=\"https:\/\/twitter.com\/intent\/tweet?url=https%3A%2F%2Fcomputershop.eu%2Fblog%2Fde%2Fdie-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert&amp;text=Die+beliebten+Anwendungen+HWMonitor+und+CPU-Z+wurden+mit+Malware+infiziert+<+Refurbished+Computers+-+ComputerShop.EU\" target=\"_blank\" title=\"Share on Twitter\"><span class=\"quickshare-twitter\">Twitter<\/span><\/a><\/li>\t\t<li><a href=\"http:\/\/pinterest.com\/pin\/create\/button\/?url=https%3A%2F%2Fcomputershop.eu%2Fblog%2Fde%2Fdie-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert&amp;media=https%3A%2F%2Fcomputershop.eu%2Fblog%2Fwp-content%2Fuploads%2F2026%2F04%2FHWMonitor-si-CPU-Z-infectate-cu-malware-300x168.png&amp;description=Ein+j%C3%BCngster+Vorfall+im+Bereich+der+Cybersicherheit+hat+die+Aufmerksamkeit+der+IT-Community+auf+sich+gezogen%3A+Die+beliebten+Anwendungen%26nbsp%3BHWMonitor%26nbsp%3Bund%26nbsp%3BCPU-Z%2C+entwickelt+von+der+Firma+CPUID%2C+wurden+zur+Verbreitung+von+Malware+an+Nutzer+verwendet.+Dieses+Ereignis+unterstreicht+die+st%C3%A4ndig+wachsenden+Risiken+von+Supply-Chain-Angriffen%26hellip%3B\" target=\"_blank\" title=\"Share on Pinterest\"><span class=\"quickshare-pinterest\">Pinterest<\/span><\/a><\/li>\t\t<li><a href=\"http:\/\/linkedin.com\/shareArticle?mini=true&amp;url=https%3A%2F%2Fcomputershop.eu%2Fblog%2Fde%2Fdie-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert&amp;title=Die+beliebten+Anwendungen+HWMonitor+und+CPU-Z+wurden+mit+Malware+infiziert&amp;source=Refurbished+Computers+-+ComputerShop.EU&amp;summary=Ein+j%C3%BCngster+Vorfall+im+Bereich+der+Cybersicherheit+hat+die+Aufmerksamkeit+der+IT-Community+auf+sich+gezogen%3A+Die+beliebten+Anwendungen%26nbsp%3BHWMonitor%26nbsp%3Bund%26nbsp%3BCPU-Z%2C+entwickelt+von+der+Firma+CPUID%2C+wurden+zur+Verbreitung+von+Malware+an+Nutzer+verwendet.+Dieses+Ereignis+unterstreicht+die+st%C3%A4ndig+wachsenden+Risiken+von+Supply-Chain-Angriffen%26hellip%3B\" title=\"Share on Linkedin\" target=\"_blank\"><span class=\"quickshare-linkedin\">Linkedin<\/span><\/a><\/li>\t\t<li><a href=\"https:\/\/plus.google.com\/share?url=https%3A%2F%2Fcomputershop.eu%2Fblog%2Fde%2Fdie-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\" target=\"_blank\" title=\"Share on Google+\"><span class=\"quickshare-googleplus\">Google+<\/span><\/a><\/li>\t\t\t\t\t\t\t\t<li><a href=\"mailto:?subject=Refurbished+Computers+-+ComputerShop.EU:+Die+beliebten+Anwendungen+HWMonitor+und+CPU-Z+wurden+mit+Malware+infiziert&amp;body=https%3A%2F%2Fcomputershop.eu%2Fblog%2Fde%2Fdie-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\" target=\"_blank\" title=\"Share via Email\"><span class=\"quickshare-email\">Email<\/span><\/a><\/li>\t<\/ul>\r\n\t<\/div>\r\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 2<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Ein j\u00fcngster Vorfall im Bereich der Cybersicherheit hat die Aufmerksamkeit der IT-Community auf sich gezogen: Die beliebten Anwendungen&nbsp;HWMonitor&nbsp;und&nbsp;CPU-Z, entwickelt von der Firma CPUID, wurden zur Verbreitung von Malware an Nutzer verwendet. Dieses Ereignis unterstreicht die st\u00e4ndig wachsenden Risiken von Supply-Chain-Angriffen &hellip; <a href=\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":4035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[95],"tags":[15109,4264,15112,9010,2574,15134],"class_list":["post-4039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten","tag-cpuid-angriff","tag-it-sicherheit","tag-malware-angriff","tag-online-sicherheit","tag-software","tag-virus-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert - Refurbished Computers - ComputerShop.EU<\/title>\n<meta name=\"description\" content=\"Die beliebten Anwendungen HWMonitor und CPU-Z, entwickelt von der Firma CPUID, wurden verwendet, um Malware an Benutzer zu verteilen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert - Refurbished Computers - ComputerShop.EU\" \/>\n<meta property=\"og:description\" content=\"Die beliebten Anwendungen HWMonitor und CPU-Z, entwickelt von der Firma CPUID, wurden verwendet, um Malware an Benutzer zu verteilen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\" \/>\n<meta property=\"og:site_name\" content=\"Refurbished Computers - ComputerShop.EU\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-14T06:54:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-14T07:08:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"896\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alex\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alex\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#article\",\"isPartOf\":{\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\"},\"author\":{\"name\":\"Alex\",\"@id\":\"https:\/\/computershop.eu\/blog\/#\/schema\/person\/0eb808f8e90cce21170267d78190e76a\"},\"headline\":\"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert\",\"datePublished\":\"2026-04-14T06:54:43+00:00\",\"dateModified\":\"2026-04-14T07:08:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\"},\"wordCount\":568,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/computershop.eu\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage\"},\"thumbnailUrl\":\"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png\",\"keywords\":[\"cpuid-angriff\",\"IT-Sicherheit\",\"malware-angriff\",\"online-sicherheit\",\"software\",\"virus\"],\"articleSection\":[\"Nachrichten\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\",\"url\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\",\"name\":\"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert - Refurbished Computers - ComputerShop.EU\",\"isPartOf\":{\"@id\":\"https:\/\/computershop.eu\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage\"},\"image\":{\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage\"},\"thumbnailUrl\":\"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png\",\"datePublished\":\"2026-04-14T06:54:43+00:00\",\"dateModified\":\"2026-04-14T07:08:20+00:00\",\"description\":\"Die beliebten Anwendungen HWMonitor und CPU-Z, entwickelt von der Firma CPUID, wurden verwendet, um Malware an Benutzer zu verteilen.\",\"breadcrumb\":{\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage\",\"url\":\"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png\",\"contentUrl\":\"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png\",\"width\":1600,\"height\":896,\"caption\":\"HWMonitor \u0219i CPU-Z infectate cu malware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/computershop.eu\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/computershop.eu\/blog\/#website\",\"url\":\"https:\/\/computershop.eu\/blog\/\",\"name\":\"Refurbished Computers - ComputerShop.EU\",\"description\":\"Best Refurbished Computers In The EU\",\"publisher\":{\"@id\":\"https:\/\/computershop.eu\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/computershop.eu\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/computershop.eu\/blog\/#organization\",\"name\":\"Refurbished Computers - ComputerShop.EU\",\"url\":\"https:\/\/computershop.eu\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/computershop.eu\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2025\/08\/logo-inverse-footer.png\",\"contentUrl\":\"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2025\/08\/logo-inverse-footer.png\",\"width\":300,\"height\":54,\"caption\":\"Refurbished Computers - ComputerShop.EU\"},\"image\":{\"@id\":\"https:\/\/computershop.eu\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/computershop.eu\/blog\/#\/schema\/person\/0eb808f8e90cce21170267d78190e76a\",\"name\":\"Alex\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/computershop.eu\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ac40376cb3b388c90452c10b7c3a589e9c469d972bfc92df578a42f1a1e7fc7f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ac40376cb3b388c90452c10b7c3a589e9c469d972bfc92df578a42f1a1e7fc7f?s=96&d=mm&r=g\",\"caption\":\"Alex\"},\"url\":\"https:\/\/computershop.eu\/blog\/author\/alex\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert - Refurbished Computers - ComputerShop.EU","description":"Die beliebten Anwendungen HWMonitor und CPU-Z, entwickelt von der Firma CPUID, wurden verwendet, um Malware an Benutzer zu verteilen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert","og_locale":"en_US","og_type":"article","og_title":"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert - Refurbished Computers - ComputerShop.EU","og_description":"Die beliebten Anwendungen HWMonitor und CPU-Z, entwickelt von der Firma CPUID, wurden verwendet, um Malware an Benutzer zu verteilen.","og_url":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert","og_site_name":"Refurbished Computers - ComputerShop.EU","article_published_time":"2026-04-14T06:54:43+00:00","article_modified_time":"2026-04-14T07:08:20+00:00","og_image":[{"width":1600,"height":896,"url":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png","type":"image\/png"}],"author":"Alex","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alex","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#article","isPartOf":{"@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert"},"author":{"name":"Alex","@id":"https:\/\/computershop.eu\/blog\/#\/schema\/person\/0eb808f8e90cce21170267d78190e76a"},"headline":"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert","datePublished":"2026-04-14T06:54:43+00:00","dateModified":"2026-04-14T07:08:20+00:00","mainEntityOfPage":{"@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert"},"wordCount":568,"commentCount":0,"publisher":{"@id":"https:\/\/computershop.eu\/blog\/#organization"},"image":{"@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage"},"thumbnailUrl":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png","keywords":["cpuid-angriff","IT-Sicherheit","malware-angriff","online-sicherheit","software","virus"],"articleSection":["Nachrichten"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#respond"]}]},{"@type":"WebPage","@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert","url":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert","name":"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert - Refurbished Computers - ComputerShop.EU","isPartOf":{"@id":"https:\/\/computershop.eu\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage"},"image":{"@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage"},"thumbnailUrl":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png","datePublished":"2026-04-14T06:54:43+00:00","dateModified":"2026-04-14T07:08:20+00:00","description":"Die beliebten Anwendungen HWMonitor und CPU-Z, entwickelt von der Firma CPUID, wurden verwendet, um Malware an Benutzer zu verteilen.","breadcrumb":{"@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#primaryimage","url":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png","contentUrl":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png","width":1600,"height":896,"caption":"HWMonitor \u0219i CPU-Z infectate cu malware"},{"@type":"BreadcrumbList","@id":"https:\/\/computershop.eu\/blog\/de\/die-beliebten-anwendungen-hwmonitor-und-cpu-z-wurden-mit-malware-infiziert#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/computershop.eu\/blog\/"},{"@type":"ListItem","position":2,"name":"Die beliebten Anwendungen HWMonitor und CPU-Z wurden mit Malware infiziert"}]},{"@type":"WebSite","@id":"https:\/\/computershop.eu\/blog\/#website","url":"https:\/\/computershop.eu\/blog\/","name":"Refurbished Computers - ComputerShop.EU","description":"Best Refurbished Computers In The EU","publisher":{"@id":"https:\/\/computershop.eu\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/computershop.eu\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/computershop.eu\/blog\/#organization","name":"Refurbished Computers - ComputerShop.EU","url":"https:\/\/computershop.eu\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/computershop.eu\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2025\/08\/logo-inverse-footer.png","contentUrl":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2025\/08\/logo-inverse-footer.png","width":300,"height":54,"caption":"Refurbished Computers - ComputerShop.EU"},"image":{"@id":"https:\/\/computershop.eu\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/computershop.eu\/blog\/#\/schema\/person\/0eb808f8e90cce21170267d78190e76a","name":"Alex","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/computershop.eu\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ac40376cb3b388c90452c10b7c3a589e9c469d972bfc92df578a42f1a1e7fc7f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ac40376cb3b388c90452c10b7c3a589e9c469d972bfc92df578a42f1a1e7fc7f?s=96&d=mm&r=g","caption":"Alex"},"url":"https:\/\/computershop.eu\/blog\/author\/alex"}]}},"jetpack_featured_media_url":"https:\/\/computershop.eu\/blog\/wp-content\/uploads\/2026\/04\/HWMonitor-si-CPU-Z-infectate-cu-malware.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/posts\/4039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/comments?post=4039"}],"version-history":[{"count":1,"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/posts\/4039\/revisions"}],"predecessor-version":[{"id":4045,"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/posts\/4039\/revisions\/4045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/media\/4035"}],"wp:attachment":[{"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/media?parent=4039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/categories?post=4039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/computershop.eu\/blog\/wp-json\/wp\/v2\/tags?post=4039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}