Η CPUID επιβεβαίωσε ότι ο ιστότοπός της παραβιάστηκε για μερικές ώρες, με αποτέλεσμα χρήστες που κατέβαζαν τα HWMonitor και CPU-Z να λαμβάνουν σε ορισμένες περιπτώσεις κακόβουλα αρχεία αντί για τα νόμιμα installers. Το περιστατικό αφορά παράθυρο περίπου έξι ωρών μεταξύ 9 και 10 Απριλίου 2026, ενώ η εταιρεία υποστηρίζει ότι τα αυθεντικά, υπογεγραμμένα αρχεία της δεν παραβιάστηκαν.
Τι συνέβη με τα downloads
Το πρόβλημα φαίνεται να προήλθε από παραβίαση ενός δευτερεύοντος feature ή side API, το οποίο έκανε την κεντρική ιστοσελίδα να εμφανίζει τυχαία κακόβουλα links. Η CPUID ανέφερε ότι το κενό ασφαλείας εντοπίστηκε και διορθώθηκε, όμως στο διάστημα που ήταν ενεργό επηρεάστηκαν downloads από τις επίσημες σελίδες των εφαρμογών.
Οι πρώτες αναφορές εμφανίστηκαν το βράδυ της Πέμπτης, περίπου στις 21:00 UTC. Σε μία από τις πιο χαρακτηριστικές μαρτυρίες, χρήστης περιέγραψε ότι το HWMonitor πρότεινε update στην έκδοση 1.63, άνοιξε η επίσημη σελίδα της CPUID και το αρχείο που κατέβηκε ονομαζόταν HWiNFO_Monitor_Setup.exe αντί για το αναμενόμενο πακέτο της CPUID. Σύμφωνα με την ίδια αναφορά, τα Windows εντόπισαν άμεσα απειλή, ενώ έλεγχος στο VirusTotal εμφάνισε ανίχνευση ως trojan από τουλάχιστον 32 engines ασφαλείας.
Τι είδους απειλή φαίνεται να διανεμήθηκε
Η ανάλυση που επικαλείται το Cybernews δείχνει ότι το payload ήταν πολυσταδιακό, heavily trojanized και λειτουργούσε σε μεγάλο βαθμό μέσα στη μνήμη, με τεχνικές αποφυγής ανίχνευσης. Ο τελικός στόχος φαίνεται να ήταν η κλοπή δεδομένων, με ιδιαίτερη έμφαση σε credentials από browsers. Αυτό σημαίνει ότι ένα τέτοιο malware δεν στοχεύει απλώς το ίδιο το PC, αλλά και λογαριασμούς που χρησιμοποιεί ο χρήστης στην καθημερινότητά του.
Το κακόβουλο DLL εμφανιζόταν ως CRYPTBASE.dll, όνομα που παραπέμπει σε νόμιμη βιβλιοθήκη των Windows, ενώ το malware χρησιμοποιούσε PowerShell για να κατεβάζει επιπλέον payloads από servers των επιτιθέμενων. Το infrastructure που αναφέρεται στο ρεπορτάζ συνδέεται με domain που είχε χρησιμοποιηθεί και σε προηγούμενη καμπάνια εναντίον του FileZilla μέσα στο 2026.
Τι πρέπει να κάνουν όσοι κατέβασαν update
Όσοι κατέβασαν ή εκτέλεσαν installer από τις επηρεαζόμενες σελίδες καλό είναι να θεωρήσουν τη συσκευή πιθανώς εκτεθειμένη. Η ασφαλέστερη πρακτική είναι άμεση αλλαγή κωδικών, έλεγχος σημαντικών λογαριασμών, ενεργοποίηση multi-factor authentication όπου δεν υπάρχει ήδη, και καθαρισμός του συστήματος πριν χρησιμοποιηθεί ξανά για ευαίσθητες εργασίες. Η υπόθεση είναι σημαντική γιατί αφορά δύο πολύ γνωστά εργαλεία hardware monitoring, τα οποία χρησιμοποιούνται ευρέως από enthusiasts, reviewers και απλούς χρήστες Windows.
Η άποψή μας στο Techblog
Το συγκεκριμένο περιστατικό δείχνει ότι ακόμη και ένα download από επίσημη σελίδα δεν είναι πάντα αρκετό ως εγγύηση ασφάλειας. Για τον μέσο χρήστη, αυτό μεταφράζεται σε κάτι πολύ απλό: ειδικά σε utilities και updates, χρειάζεται πάντα προσοχή σε όνομα αρχείου, προειδοποιήσεις του Windows Defender και έλεγχο της προέλευσης πριν από κάθε εγκατάσταση.
Σχόλια
Προσθήκη σχόλιου