Cer senin Cluj 14°C Ploaie ușoară Timișoara 18°C Cer senin Iași 13°C Cer fragmentat Constanța 11°C
ULTIMA ORA
HWMonitor și CPU-Z, victime ale atacurilor cibernetice: Malware la pândă
Tehnologie

HWMonitor și CPU-Z, victime ale atacurilor cibernetice: Malware la pândă

13 aprilie 2026, 15:16 Mihai Constantinescu

Un atac cibernetic major vizează utilizatorii din România, dar și din întreaga lume, ai unor programe populare pentru monitorizarea hardware-ului. Se pare că infractorii au reușit să compromită site-ul oficial al CPUID, compania care dezvoltă software-ul HWMonitor și CPU-Z. Utilizatorii care au descărcat aceste programe de pe site-ul oficial ar fi putut instala, fără să știe, versiuni infectate cu malware.

Compromiterea site-ului și instalarea de malware

Incidentul a fost raportat inițial de utilizatori pe platforma Reddit, unde au semnalat că, la încercarea de a actualiza HWMonitor, au fost redirecționați către un site suspect. Acesta oferea un fișier numit HWiNFO_Monitor_Setup.exe. Anomalia a fost imediată, deoarece HWiNFO este un software diferit de HWMonitor. Executarea acestui fișier instala o interfață în limba rusă, ceea ce a alertat utilizatorii. Investigații ulterioare au arătat că link-ul de descărcare de pe site-ul CPUID redirecționa către un server extern, găzduit pe Cloudflare R2, nu pe infrastructura companiei. Serverul respectiv conținea programul de instalare infectat cu malware.

Mai multe teste au confirmat comportamentul rău intenționat al fișierelor. Versiunile curate ale HWMonitor nu prezentau aceiași indicatori. Rapoarte suplimentare sugerează că și descărcările CPU-Z ar fi putut fi compromise. Unii utilizatori au observat detectări antivirus la descărcarea acestor programe, în timp ce alții au raportat instabilitate a sistemului. Un utilizator a reclamat că instalarea CPU-Z de pe site-ul oficial a dus la coruperea sistemului de operare Windows.

Obiectivul atacului: furtul datelor de autentificare

Conform analizei VX-Underground, malware-ul nu era o amenințare obișnuită, ci unul sofisticat, conceput să fie ascuns și persistent. Malware-ul opera în mare parte în memorie, și folosea tehnici avansate de evaziune pentru a evita detectarea. Obiectivul principal al malware-ului pare să fi fost furtul datelor de autentificare ale browser-ului. Acesta încerca să acceseze interfața COM IElevation a Google Chrome pentru a extrage parolele salvate. Infrastructura folosită în acest atac a fost legată de campanii anterioare care vizau utilizatorii FileZilla.

Reacțiile și consecințele atacului

Samuel Demeulemeester, dezvoltatorul software-ului, a anunțat că investigația privind intruziunea este în curs, dar că o interfață API secundară a fost compromisă timp de aproximativ șase ore. Fișierele originale semnate de CPUID nu au fost afectate, iar problema a fost remediată.

Având în vedere popularitatea HWMonitor și CPU-Z, foarte mulți utilizatori ar fi putut descărca fișierele infectate. Există riscul ca unii să fi instalat software-ul dăunător fără să realizeze, compromițându-și sistemele și datele. Atacurile asupra lanțului de aprovizionare au devenit o metodă din ce în ce mai populară de răspândire a malware-ului.