文章摘要
CPUID官网遭黑客入侵,被用于传播恶意软件。攻击者篡改了硬件监控工具HWMonitor的下载链接,用户下载的实际上是恶意程序。该事件再次提醒用户从官方渠道下载软件时要提高警惕。
文章总结
CPUID官网遭劫持,用户下载HWMonitor时被植入恶意软件
2026年4月10日,硬件监测工具开发商CPUID的官方网站遭遇黑客攻击,导致用户下载HWMonitor和CPU-Z等工具时可能被植入恶意软件。攻击持续约6小时,期间部分用户从官网下载的安装程序触发了杀毒软件警报,或显示异常文件名(如将HWMonitor 1.63更新包替换为"HWiNFOMonitorSetup.exe")。
CPUID通过X平台确认,此次事件源于后端某个辅助API被入侵,但官方软件签名未被篡改。攻击者通过修改下载链接指向恶意文件,主要针对64位HWMonitor用户。安全团队vx-underground分析发现,恶意程序伪装成Windows系统文件CRYPTBASE.dll,通过PowerShell在内存中运行,并尝试窃取浏览器凭证(如通过Chrome的IElevation接口)。
值得注意的是,此次攻击基础设施与此前针对FileZilla用户的恶意活动存在关联,表明攻击者可能采用系统化的攻击策略。尽管CPUID已修复漏洞,但尚未公布具体受影响用户数量及入侵细节。该事件再次警示:即使软件本身未被篡改,供应链中的任何环节遭破坏都可能导致安全风险。
(注:原文中大量导航菜单、社交媒体分享按钮等非核心内容已精简,保留关键事件描述与技术细节。)
评论总结
总结评论内容:
- 攻击手法分析
- 同一威胁组织上月攻击了Filezilla,专门针对技术用户信任的官方下载工具
- 攻击从"诱导访问虚假域名"升级为"入侵真实网站的API层" 关键引用: "they're specifically targeting utilities that tech-savvy users trust" "the attack is evolving from 'trick users into visiting the wrong site' to 'make the right site serve the wrong file'"
- 软件包安全讨论
- 用户关注winget等包管理工具是否受影响,指出其具有签名验证机制
- 有人担忧AUR等社区仓库的安全模型 关键引用: "winget...at least does a signature check" "how can I know it's legitimate or otherwise by some trusted user"
- 事件细节披露
- 网站被入侵约6小时,链接被篡改为恶意云存储
- 维护人员发现后已恢复链接并设为只读 关键引用: "The links have been compromised for a bit more than 6 hours" "restored the links and put everything in read-only"
- 安全防护反思
- 杀毒软件误报导致用户忽视真实威胁
- 软件更新日志模糊化加剧供应链攻击风险 关键引用: "the unfortunate corrosive effect of false-positives" "Supply chain attacks are easier because changelogs...are useless"
- 其他信息
- 确认受影响的是HWMonitor而非HWInfo
- 多个外部链接提供更多分析细节
- 有用户调侃新版本软件使用者是"人肉盾牌" 关键引用: "It's HWMonitor and not HWInfo" "To our new generation of human shields...we salute your sacrifice"