CPU-Z e HWMonitor foram usados para distribuir malware após invasão
(theregister.com)- Os links de download dos populares utilitários de sistema HWMonitor e CPU-Z foram temporariamente adulterados para distribuir malware
- Os invasores assumiram o controle de parte do backend do site da CPUID e passaram a fornecer aleatoriamente arquivos maliciosos no lugar dos instaladores legítimos
- A versão maliciosa incluía uma falsa CRYPTBASE.dll, comunicava-se com um servidor de comando e controle e injetava um payload .NET executado em memória por meio do PowerShell
- A CPUID reconheceu o incidente e informou que corrigiu o problema em 6 horas, afirmando que os arquivos originais assinados não foram comprometidos
- O caso reforça a continuidade dos ataques à cadeia de suprimentos, mostrando que é possível causar danos apenas pela rota de distribuição, sem alterar o código
Site da CPUID é invadido e download do HWMonitor é substituído por malware
- O site da CPUID foi temporariamente comprometido, e os links de download do HWMonitor e do CPU-Z foram adulterados para servir malware
- Os invasores assumiram parte do backend e trocaram aleatoriamente links legítimos por arquivos maliciosos
- Alguns usuários relataram que o instalador disparava alertas do antivírus ou aparecia com nomes de arquivo anormais
- Foi confirmado um caso em que o link de atualização do HWMonitor 1.63 apontava para um arquivo incorreto chamado “HWiNFO_Monitor_Setup.exe”, levantando suspeitas de adulteração em etapa upstream
- Em comunidades como o Reddit, vários usuários perceberam o problema e compartilharam alertas
- A CPUID depois reconheceu oficialmente a invasão e explicou que o comprometimento afetou uma API auxiliar (componente de backend), e não o build do software em si, durante cerca de 6 horas
- O incidente ocorreu entre 9 e 10 de abril e já foi corrigido
- A empresa afirmou explicitamente que os arquivos originais assinados não foram comprometidos
- O instalador malicioso tinha como alvo usuários de HWMonitor em 64 bits e incluía uma falsa CRYPTBASE.dll disfarçada de componente do Windows
- Essa DLL se conectava a um servidor de comando e controle (C2) para baixar payloads adicionais
- Para não deixar rastros em disco, o malware usava PowerShell para executar em memória, compilando um payload .NET no sistema da vítima e depois injetando-o em outro processo
- Também foi observado acesso a credenciais salvas no navegador por meio da interface COM Chrome IElevation
- A análise mostrou que este ataque usou a mesma infraestrutura de uma campanha anterior voltada a usuários do FileZilla
- Segundo análise da vx-underground, há indícios de que o mesmo grupo atacante explorou várias redes de distribuição de software
- A CPUID disse que resolveu o problema, mas o vetor de acesso à API e o número de usuários infectados ainda não foram divulgados
- O caso é visto como um exemplo de como invasores podem causar danos apenas pela rota de distribuição, sem modificar o próprio código
1 comentários
Opiniões no Hacker News
Sam, mantenedor do CPU-Z, explicou pessoalmente a situação. Como Franck está ausente no momento, ele está inspecionando o servidor e confirmou, com base no link do VirusTotal, que os arquivos no servidor estão normais. No entanto, parte dos links foi adulterada para apontar para um instalador malicioso, ficando exposta por cerca de 6 horas (09/04~10/04 GMT). Agora os links foram restaurados e o site foi colocado em modo somente leitura para investigação adicional
winget install CPUID.CPU-ZHouve um caso em que o Windows Defender detectou imediatamente o vírus após o download, mas a pessoa ignorou porque está acostumada com muitos falsos positivos. Esses falsos positivos (false positives) têm o efeito colateral de reduzir a vigilância com segurança
Houve ironia chamando de “escudo humano” as pessoas que instalam software novo imediatamente
O afetado desta vez foi o HWMonitor; a página oficial e o HWInfo são programas diferentes. O mesmo tema também está sendo discutido no Reddit
O instalador em si estava normal, mas os links do site foram adulterados para apontar para um executável malicioso hospedado no Cloudflare R2. Fica a expectativa por uma análise futura da causa
Para usuários de Windows, instalar via
wingeté relativamente vantajoso. O manifesto oficial faz verificação de assinatura, e é possível instalar com segurança usando o comandowinget install --exact --id CPUID.CPU-ZHá preocupação sobre se as versões instaladas via Winget (v1.63, v2.19) são seguras. Estão verificando o manifesto no GitHub e o link do Winstall
Parece que o mesmo grupo que atacou o FileZilla no mês passado também esteve envolvido desta vez. Agora, em vez de usar um domínio falso, eles invadiram a camada de API do site oficial, fazendo com que o site legítimo distribuísse arquivos maliciosos
Detalhes técnicos adicionais estão reunidos na publicação do vx-underground
Este ataque foi uma tentativa sofisticada contra utilitários em que usuários técnicos confiam; o principal vetor de ataque não foi o binário em si, mas a camada de API que gera os links de download