CPUID: Παραβίαση στα download links για HWMonitor και CPU-Z, αναφορές για malware

Software

Η CPUID επιβεβαίωσε παραβίαση στο site της, με αναφορές για malware σε downloads των HWMonitor και CPU-Z. Τι πρέπει να κάνουν οι χρήστες.

CPUID malware CPU-Z HWMonitor

Σύνοψη

  • Το περιστατικό με το CPUID malware σε CPU-Z και HWMonitor δείχνει πόσο επικίνδυνο μπορεί να γίνει ακόμη και ένα επίσημο download link.

  • Η εταιρεία επιβεβαίωσε παραβίαση για περίπου έξι ώρες και ανέφερε ότι το πρόβλημα έχει διορθωθεί.

  • Όσοι κατέβασαν installer στο επίμαχο διάστημα πρέπει να αλλάξουν κωδικούς και να ελέγξουν άμεσα το σύστημά τους.

Η CPUID επιβεβαίωσε ότι ο ιστότοπός της παραβιάστηκε για μερικές ώρες, με αποτέλεσμα χρήστες που κατέβαζαν τα HWMonitor και CPU-Z να λαμβάνουν σε ορισμένες περιπτώσεις κακόβουλα αρχεία αντί για τα νόμιμα installers. Το περιστατικό αφορά παράθυρο περίπου έξι ωρών μεταξύ 9 και 10 Απριλίου 2026, ενώ η εταιρεία υποστηρίζει ότι τα αυθεντικά, υπογεγραμμένα αρχεία της δεν παραβιάστηκαν.

Τι συνέβη με τα downloads

Το πρόβλημα φαίνεται να προήλθε από παραβίαση ενός δευτερεύοντος feature ή side API, το οποίο έκανε την κεντρική ιστοσελίδα να εμφανίζει τυχαία κακόβουλα links. Η CPUID ανέφερε ότι το κενό ασφαλείας εντοπίστηκε και διορθώθηκε, όμως στο διάστημα που ήταν ενεργό επηρεάστηκαν downloads από τις επίσημες σελίδες των εφαρμογών.

Οι πρώτες αναφορές εμφανίστηκαν το βράδυ της Πέμπτης, περίπου στις 21:00 UTC. Σε μία από τις πιο χαρακτηριστικές μαρτυρίες, χρήστης περιέγραψε ότι το HWMonitor πρότεινε update στην έκδοση 1.63, άνοιξε η επίσημη σελίδα της CPUID και το αρχείο που κατέβηκε ονομαζόταν HWiNFO_Monitor_Setup.exe αντί για το αναμενόμενο πακέτο της CPUID. Σύμφωνα με την ίδια αναφορά, τα Windows εντόπισαν άμεσα απειλή, ενώ έλεγχος στο VirusTotal εμφάνισε ανίχνευση ως trojan από τουλάχιστον 32 engines ασφαλείας.

Τι είδους απειλή φαίνεται να διανεμήθηκε

Η ανάλυση που επικαλείται το Cybernews δείχνει ότι το payload ήταν πολυσταδιακό, heavily trojanized και λειτουργούσε σε μεγάλο βαθμό μέσα στη μνήμη, με τεχνικές αποφυγής ανίχνευσης. Ο τελικός στόχος φαίνεται να ήταν η κλοπή δεδομένων, με ιδιαίτερη έμφαση σε credentials από browsers. Αυτό σημαίνει ότι ένα τέτοιο malware δεν στοχεύει απλώς το ίδιο το PC, αλλά και λογαριασμούς που χρησιμοποιεί ο χρήστης στην καθημερινότητά του.

Το κακόβουλο DLL εμφανιζόταν ως CRYPTBASE.dll, όνομα που παραπέμπει σε νόμιμη βιβλιοθήκη των Windows, ενώ το malware χρησιμοποιούσε PowerShell για να κατεβάζει επιπλέον payloads από servers των επιτιθέμενων. Το infrastructure που αναφέρεται στο ρεπορτάζ συνδέεται με domain που είχε χρησιμοποιηθεί και σε προηγούμενη καμπάνια εναντίον του FileZilla μέσα στο 2026.

CPUID malware CPU-Z HWMonitor

Τι πρέπει να κάνουν όσοι κατέβασαν update

Όσοι κατέβασαν ή εκτέλεσαν installer από τις επηρεαζόμενες σελίδες καλό είναι να θεωρήσουν τη συσκευή πιθανώς εκτεθειμένη. Η ασφαλέστερη πρακτική είναι άμεση αλλαγή κωδικών, έλεγχος σημαντικών λογαριασμών, ενεργοποίηση multi-factor authentication όπου δεν υπάρχει ήδη, και καθαρισμός του συστήματος πριν χρησιμοποιηθεί ξανά για ευαίσθητες εργασίες. Η υπόθεση είναι σημαντική γιατί αφορά δύο πολύ γνωστά εργαλεία hardware monitoring, τα οποία χρησιμοποιούνται ευρέως από enthusiasts, reviewers και απλούς χρήστες Windows.

Η άποψή μας στο Techblog

Το συγκεκριμένο περιστατικό δείχνει ότι ακόμη και ένα download από επίσημη σελίδα δεν είναι πάντα αρκετό ως εγγύηση ασφάλειας. Για τον μέσο χρήστη, αυτό μεταφράζεται σε κάτι πολύ απλό: ειδικά σε utilities και updates, χρειάζεται πάντα προσοχή σε όνομα αρχείου, προειδοποιήσεις του Windows Defender και έλεγχο της προέλευσης πριν από κάθε εγκατάσταση.

Newsletter Techblog
Κάθε Παρασκευή στις 19:00 — smartphones, προσφορές, επιλογές. Χωρίς spam.

Εγγραφόμενος αποδέχεσαι την Πολιτική Απορρήτου.

Συχνές Ερωτήσεις

Τι συνέβη με την CPUID;

Η CPUID επιβεβαίωσε ότι ο ιστότοπός της παραβιάστηκε και για λίγες ώρες εμφάνιζε κακόβουλα download links αντί για νόμιμα αρχεία.

Ποιες εφαρμογές επηρεάστηκαν;

Οι αναφορές αφορούν κυρίως τα HWMonitor και CPU-Z, δύο από τα πιο γνωστά utilities της CPUID για Windows.

Ήταν παραβιασμένα τα αυθεντικά αρχεία της CPUID;

Η εταιρεία υποστηρίζει ότι τα υπογεγραμμένα original files δεν παραβιάστηκαν και ότι το πρόβλημα βρισκόταν σε δευτερεύον μηχανισμό του site.

Τι στόχευε το malware;

Η ανάλυση που επικαλείται το ρεπορτάζ δείχνει πιθανή στόχευση σε browser credentials και γενικότερα σε ευαίσθητα δεδομένα χρήστη.

Τι πρέπει να κάνει ένας χρήστης που έκανε εγκατάσταση;

Πρέπει να θεωρήσει τη συσκευή πιθανώς εκτεθειμένη, να αλλάξει κωδικούς, να ενεργοποιήσει MFA και να προχωρήσει σε πλήρη έλεγχο ή καθαρισμό του συστήματος.

Παρακολουθήστε τα σχόλια
Να ειδοποιηθώ όταν
guest

0 Σχόλια
Inline Feedbacks
View all comments

Σχετικά άρθρα