CPUID 遭入侵,CPU-Z 和 HWMonitor 下载链接被篡改传播恶意软件
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。好的,首先我得通读一下这篇文章,了解主要内容。 文章讲的是黑客入侵了CPUID项目的API,篡改了官方网站的下载链接,提供了恶意的可执行文件。受影响的工具包括CPU-Z和HWMonitor,这两款工具有很多用户,用来追踪计算机硬件的健康状况和系统规格。 然后有Reddit用户报告说下载工具时,官方下载页面指向了Cloudflare R2存储服务,并且下载到了HWiNFO诊断监控工具的木马版本。恶意文件运行后会启动一个俄语的安装程序,这很不寻常也很可疑。 用户还提到可以从直接URL下载干净的hwmonitor_1.63.exe,说明原始文件没问题,但分发链接被投毒了。Igor’s Labs和@vxunderground确认了外部化的下载链,并指出攻击者使用了高级的技术、战术和程序(TTP)。 攻击者在4月9日至10日入侵了CPUID的次要功能API约6小时,导致主网站随机显示恶意链接。入侵已经被修复。卡巴斯基分析发现恶意DLL负责C2连接和进一步载荷执行,并且攻击者使用了之前假冒FileZilla网站活动中的相同C2地址和配置。 最终载荷是STX RAT,具有信息窃取能力。超过150名用户下载了恶意变种,包括个人和一些组织。现在CPUID已经修复问题,提供了干净版本。 好的,现在要总结这些内容到100字以内。需要抓住关键点:黑客入侵CPUID项目API篡改下载链接提供恶意软件;影响CPU-Z、HWMonitor等工具;分发链接被投毒;恶意软件包含合法签名文件和恶意DLL;攻击者使用高级技术;超过150名用户受影响;问题已修复。 可能需要简化一些细节,比如攻击时间、受影响版本可以略过。重点放在入侵、篡改链接、提供恶意软件、技术手段以及影响范围和修复情况上。 试着组织一下语言:黑客入侵CPUID项目API篡改官网下载链接提供恶意软件影响CPU-Z等工具分发链被投毒包含合法签名文件及恶意DLL攻击者使用高级技术超150人受害问题已修复。 这样大概在98个字左右。 </think> 黑客入侵CPUID项目API篡改官网下载链接提供恶意软件影响CPU-Z等工具分发链被投毒包含合法签名文件及恶意DLL攻击者使用高级技术超150人受害问题已修复。 2026-4-13 04:59:59 Author: hackernews.cc(查看原文) 阅读量:8 收藏

HackerNews 编译,转载请注明出处:

黑客入侵CPUID项目的API,篡改官方网站下载链接,为热门工具CPU-Z和HWMonitor提供恶意可执行文件。

这两款实用工具拥有数百万用户,用于追踪内部计算机硬件的物理健康状况及获取系统全面规格。

近期Reddit用户报告称,下载任一工具时,官方下载门户指向Cloudflare R2存储服务,获取另一开发商的HWiNFO诊断监控工具的木马化版本。

恶意文件名为HWiNFO_Monitor_Setup,运行后启动带有Inno Setup封装的俄语安装程序,极不寻常且高度可疑。

用户报告称,仍可从直接URL下载干净的hwmonitor_1.63.exe,表明原始二进制文件完好,但分发链接似乎已被投毒。

Igor’s Labs和@vxunderground也确认了外部化下载链,报告称涉及使用已知技术、战术和程序(TTP)的相当高级的加载器。

“我开始仔细研究时发现,这不是典型的普通恶意软件,”vxunderground表示。”该恶意软件深度木马化,从被入侵域名(cpuid-dot-com)分发,执行文件伪装,多阶段运行,(几乎)完全在内存中操作,并使用一些有趣方法规避EDR和/或杀毒软件,如从.NET程序集代理NTDLL功能。”

该研究员称,同一威胁组织上月针对FileZilla FTP解决方案用户,表明攻击者正瞄准广泛使用的实用工具。

下载的ZIP文件在VirusTotal上被20个杀毒引擎标记,虽未明确识别,部分归类为Tedy木马,部分为Artemis木马。VirusTotal上部分研究员称,假冒HWiNFO变种为信息窃取恶意软件。

BleepingComputer联系CPUID了解事件详情、入侵日期、受影响版本及受影响用户应对措施。发言人提供以下声明:

“调查仍在进行中,但似乎是次要功能(基本上是侧API)在4月9日至10日间约6小时被入侵,导致主网站随机显示恶意链接(我们签名的原始文件未被入侵)。入侵已发现并修复。”——CPUID

同一人告诉我们,黑客在主开发者外出度假时发动攻击。

卡巴斯基研究员也分析了该事件,称入侵持续时间为4月9日15:00 UTC至4月10日约10:00 UTC,攻击者分发了以下CPUID软件的恶意版本:

  • CPU-Z(2.19版本)
  • HWMonitor Pro(1.57版本)
  • HWMonitor(1.63版本)
  • PerfMonitor(2.04版本)

修改后的变种包含合法签名可执行文件和名为’CRYPTBASE.dll’的恶意DLL,用于DLL侧加载。

“恶意DLL负责C2(命令控制)连接和进一步载荷执行。在此之前,它还执行一系列反沙箱检查,若所有检查通过,则连接至C2服务器,”卡巴斯基表示。

攻击者似乎使用了3月使用假冒FileZilla网站传播恶意下载活动中观察到的相同C2地址和配置。

最终载荷为STX RAT,eSentire研究员记录其具有信息窃取能力,被eSentire的YARA规则检测到。

据卡巴斯基可见性,超过150名用户下载了CPUID产品的恶意变种。虽然大多数为个人用户,但巴西、俄罗斯的多家组织也在受害者之列。

卡巴斯基提供了下载恶意文件、恶意DLL及攻击中使用URL的入侵指标。

目前,CPUID似乎已修复问题,现在为CPU-Z和HWMonitor提供干净版本。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64101
如有侵权请联系:admin#unsafe.sh