Un incident recent de securitate cibernetică a atras atenția comunității IT: popularele aplicații HWMonitor și CPU-Z, dezvoltate de compania CPUID, au fost folosite pentru distribuirea de malware către utilizatori. Acest eveniment subliniază riscurile tot mai mari asociate atacurilor de tip supply chain și importanța verificării surselor de descărcare.
Ce s-a întâmplat?
Conform celor mai recente informații aparute pe site-uri de specialitate (Cybernews, Tom’s Hardware etc.), site-ul oficial al CPUID a fost compromis de atacatori necunoscuți. În urma breșei, utilizatorii care descărcau HWMonitor sau CPU-Z primeau, în locul aplicațiilor legitime, versiuni infectate cu malware.
Atacul a durat aproximativ șase ore și a fost posibil prin compromiterea unui API secundar al site-ului. În acest interval, linkurile de download au fost redirecționate către domenii controlate de atacatori, care livrau fișiere malițioase în locul celor originale.
Important de menționat este faptul că fișierele originale semnate digital nu au fost compromise, ci doar infrastructura de distribuție.
Cum funcționează acest tip de malware?
Malware-ul distribuit este complex, multi-stage, proiectat să evite detectarea de către soluțiile antivirus. Specialiștii au observat că acesta funcționa aproape complet în memorie și utiliza tehnici avansate de evaziune.
Acest tip de malware folosește PowerShell pentru a descărca fișiere suplimentare de pe serverele atacatorilor și lasă o adresă inclusă în cod prin care primește comenzi.
Pentru a trece neobservat, fișierul infectat a fost denumit CRYPTBASE.dll, similar bibliotecii Windows folosite de HWMonitor. Scopul principal al atacului a fost furtul de date sensibile, în special credențiale salvate în browser, precum parolele din Google Chrome.
În unele cazuri, fișierele descărcate aveau denumiri suspecte, precum “HWiNFO_Monitor_Setup.exe”, și prezentau indicii neobișnuite, cum ar fi executabile în limba rusă.
De ce este acest incident important?
Acest caz reprezintă un exemplu clar de atac de tip supply chain, în care hackerii nu compromit direct aplicația, ci canalul prin care aceasta este distribuită. Astfel de atacuri sunt extrem de periculoase deoarece vizează software de încredere, utilizat de milioane de persoane.
În plus, popularitatea unor aplicații precum CPU-Z (folosit pentru identificarea componentelor hardware) face ca impactul potențial să fie foarte mare.
Ce trebuie să faci dacă ai descărcat aplicațiile infectate cu malware?
Dacă ai descărcat sau actualizat HWMonitor sau CPU-Z în perioada afectată, experții recomandă:
- Dezinstalarea imediată a aplicației
- Scanarea completă a sistemului cu un antivirus actualizat
- Schimbarea tuturor parolelor importante
- Activarea autentificării în doi pași (2FA)
- Verificarea activității conturilor online
În cazul în care malware-ul a fost instalat, există riscul ca datele personale să fi fost compromise.
Cum te protejezi pe viitor?
Pentru a evita situații similare:
- Descarcă software doar din surse oficiale și verifică integritatea fișierelor
- Folosește soluții antivirus actualizate
- Fii atent la denumiri suspecte sau comportamente neobișnuite în timpul instalării
- Compară hash-urile sau semnăturile digitale ale fișierelor.
Incidentul HWMonitor și CPU-Z arată cât de vulnerabile pot fi chiar și cele mai populare aplicații. În 2026, securitatea online nu mai ține doar de dezvoltatori, ci și de vigilența utilizatorilor. Verificarea atentă a descărcărilor și adoptarea unor practici de securitate solide pot face diferența între un sistem sigur și unul compromis.
Surse: tomshardware.com, cybernews.com