CPU-Z被黑后续调查:卡巴斯基的数据显示应该有不少用户感染远程木马
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。文章讲的是CPU-Z被黑事件,黑客替换了下载链接,导致用户感染木马。卡巴斯基检测到150多次攻击,实际感染可能过万,主要发生在巴西、俄罗斯和中国。攻击时间在2026年4月9日至10日。黑客使用了之前被记录的C2域名,所以很多用户被拦截了。 接下来,我要把这些信息浓缩到100字以内。要包括事件名称、受影响软件、感染情况、检测结果、地区分布、时间范围以及黑客的失误导致拦截的情况。还要注意用词简洁,避免冗余。 然后,我需要组织语言,确保信息准确且流畅。比如,“CPU-Z等软件被黑”开头,“导致用户感染木马”接着说明检测情况和实际感染数量。“主要影响巴西、俄罗斯和中国”然后提到时间范围。“黑客复用旧域名被卡巴斯基拦截”最后说明影响范围。 最后检查字数是否在限制内,并确保没有遗漏关键点。这样就能提供一个简洁明了的总结。 </think> CPU-Z等软件被黑后替换下载链接,导致用户感染远程访问木马。卡巴斯基检测到超150次攻击,实际感染可能过万,主要影响巴西、俄罗斯和中国。攻击发生在2026年4月9日至10日。黑客复用旧C2域名被安全软件拦截。 2026-4-13 03:30:17 Author: www.landiannews.com(查看原文) 阅读量:12 收藏

Ad

Ad

#安全资讯 CPU-Z 被黑后续调查:卡巴斯基的数据显示应该有不少用户感染木马。由于黑客偷懒复用此前已经被安全公司记录的 C2 域名,这导致感染初期卡巴斯基等软件就可以拦截,卡巴斯基记录到超过 150 次攻击,考虑到卡巴的安装量,实际感染数量可能过万。查看详情:https://ourl.co/112627

上周知名硬件开发商 CPUID 网站遭到黑客攻击,黑客替换 CPU-Z 和 HWMonitor 等多款硬件监控软件的下载链接,当用户运行黑客投放的恶意版本时就会感染远程访问木马。

平心而论,CPU-Z 等软件虽然非常知名,但 CPUID 团队并非大公司所以也没有能力进行详细安全调查,所以详细情况还是得看其他安全公司发布的报告,比如卡巴斯基。

CPU-Z被黑后续调查:卡巴斯基的数据显示应该有不少用户感染远程木马

被感染的用户应该并不少:

CPU-Z 和 HWMonitor 这种硬件检测或监控软件的使用群体通常都是专业用户,主动安装此类软件的用户数量应该不是非常多,但即便如此卡巴斯基也检测到至少 150 次攻击。

考虑到卡巴斯基系列安全软件目前在全球的使用率,我们保守猜测实际被感染的用户应该也有数万名,大部分感染事件都发生在巴西、俄罗斯和中国。

此次攻击发生时间在 2026 年 4 月 9 日 15:00 UTC~4 月 10 日 10:00 UTC (国内时间:2026 年 4 月 9 日 23:00 到 2026 年 4 月 10 日 18:00,共 19 小时,并非此前 CPUID 预估的 6 小时)。

如果你在以上时间段内通过 CPUID 网站下载过 CPU-Z 等软件,建议立即备份数据重装系统,最好将各种密钥全部轮换,以及使用卡巴斯基等软件对备份文件执行全盘扫描。

黑客偷懒导致感染数量下降:

值得注意的是这次攻击溯源非常简单,因为黑客复用此前投放 FileZilla 恶意版本的域名,因此很容易将其归因到 STX RAT 相关的黑客团体。

STX RAT 是个具备 HVNC (高级虚拟网络控制) 和强大信息窃取功能的远程访问木马,具备远程控制、后续有效载荷执行和后渗透操作等功能,例如在内存中执行 EXE/DLL/PowerShell/shellcode 等,还可以建立反向代理和进行桌面交互等。

问题就在于黑客偷懒没有注册新域名,在 FileZilla 投毒事件中 (该软件本身没有被黑,只是黑客通过互联网投放带毒版本) 相关 C2 域名已经被安全公司记录。

因此诸如卡巴斯基等安全软件都可以直接识别到恶意域名并进行拦截,理论上安装卡巴斯基等杀毒软件的用户应该在恶意版本时就被拦截,而没有安装安全软件的用户可能会中招。

卡巴斯基表示:此次攻击背后的黑客的整体恶意软件开发、部署和运维能力都相当低下,这让我们能够在攻击初期就检测并进行拦截。

via Securelist


文章来源: https://www.landiannews.com/archives/112627.html
如有侵权请联系:admin#unsafe.sh