Due popolari tool di CPUID sono finiti nel mirino di ignoti cybercriminali. Sfruttando una API hanno cambiato il link per il download di CPU-Z e HWMonitor sul sito ufficiale. Gli utenti hanno quindi scaricato un file che installa un malware. Diversi ricercatori di sicurezza hanno confermato l’attacco “supply chain”. Lo sviluppatore ha comunicato che il problema è stato risolto.
Sito ufficiale compromesso
La prima segnalazione è arrivata da un utente su Reddit. Voleva scaricare l’ultima versione di HWMonitor (1.63) dal sito ufficiale. Dopo aver cliccato sul link per il download è stato scaricato il file HWiNFO_Monitor_Setup.exe.
Era ospitato sul servizio di storage Cloudflare R2, non sul server di CPUID. Inoltre, l’installer era in lingua russa. Questi due indizi sarebbero sufficienti per destare sospetti. Gli esperti di vx-underground hanno confermato che si tratta dell’installer di un malware. È multi-stadio, funziona quasi interamente in memoria (quindi non lascia tracce su disco) e sfrutta varie tecniche per evitare la rilevazione.
Lo stesso malware è stato distribuito tramite un falso installer di CPU-Z, al quale puntava il link sul sito ufficiale. Circa 30 antivirus classificano il malware come Tedy Trojan o Artemis Trojan. Secondo vx-underground, gli autori dell’attacco “supply chain” sono gli stessi che hanno distribuito una versione infetta di FileZilla (in questo caso tramite un sito fasullo) all’inizio di marzo.
Lo sviluppatore dei due popolari tool ha comunicato che sono in corso indagini sull’accaduto. La modifica dei link è avvenuta tra il 9 e 10 aprile. Il problema è stato risolto. Gli utenti possono ora scaricare le versioni ufficiali di CPU-Z e HWMonitor. Non è noto il numero di download dell’installer infetto.