Download di CPU-Z e HWMonitor compromessi: distribuito un pericoloso malware

Esperti in sicurezza informatica hanno scoperto download di CPU-Z e HWMonitor compromessi distribuire un pericoloso malware.

Il Global Research Analysis Team (GReAT) di Kaspersky ha scoperto e analizzato un attacco tanto singolare quanto pericoloso. Protagonista il sito web ufficiale di CPU-Z e HWMonitor. Questi sono strumenti gratuiti utilizzati da milioni di utenti in tutto il mondo per monitorare le prestazioni hardware. Purtroppo però il 9 aprile il sito di questi due strumenti è stato compromesso e per 19 ore i download erano compromessi, distribuendo un malware pericoloso.

Georgy Kucherin, Senior Security Researcher di Kaspersky GReAT, ha spiegato perché questi attacchi sono pericolosi: “Gli aggressori compromettono una fonte attendibile anziché prendere di mira direttamente le vittime“. Proprio per questo diventa difficile contrastare queste minacce. “Gli utenti non hanno motivo di diffidare del software scaricato da un sito ufficiale“.

In questo caso, tuttavia, l’esecuzione dell’attacco ha ridotto l’impatto del suo stesso accesso: il riutilizzo di un’infrastruttura già documentata e di una backdoor nota e non modificata ha permesso a soluzioni di sicurezza aggiornate come Kaspersky Next di rilevare e bloccare il payload durante l’intero periodo di compromissione“, ha concluso Kucherin.

Come difendersi da malware nascosti in fonti attendibili

Purtroppo non ci sono consigli pratici e buone abitudini che permettano agli utenti di evitare “a occhio” minacce di questo tipo. Difendersi da malware nascosti in fonti attendibili è per lo più impossibile senza una buona soluzione di protezione e sicurezza informatica. Invece, se hai scaricato software dal sito cpuid.com tra il 9 e il 10 aprile 2026 segui le istruzioni pubblicate da Kaspersky:

  • Controllare i registri di rete e DNS per verificare la presenza di connessioni ai quattro domini di distribuzione dannosi individuati nel rapporto tecnico.
  • Cercare nei file system eventuali istanze non firmate del file CRYPTBASE.dll presenti insieme ai file dell’applicazione CPUID.
  • Eseguire una scansione completa del sistema utilizzando un software di sicurezza aggiornato.

Gli indicatori di compromissione

Vediamo gli indicatori di compromissione collegati al malware distribuito dal sito web ufficiale di CPU-Z e HWMonitor.

  • Hash dei file dannosi scaricati
    • d0568eaa55f495fd756fa205997ae8d93588d2a2 – cpu-z_2.19-it.zip
    • 02a53d660332c25af623bbb7df57c2aad1b0b91b – hwinfo_monitor_setup.exe
    • 9253111b359c610b5f95ef33c2d1c06795ab01e9 – HWMonitorPro_1.57_Setup.exe
    • 2f717a77780b8f6b2d853dc4df5ed2b90a3a349a – hwmonitor-pro_1.57.zip
    • 7c615ce495ac5be1b64604a7c145347adbcd900c – hwmonitor_1.63.zip
    • c417c3a4b094646d06a06103639a5c9faabc9ba4 – hwmonitor_1.63.zip
    • 8351a43a0c0455e4b0793d841fe12625f072f9b4 – PerfMonitor2_Setup.exe
    • 6a71656c289201f742787f48398056fcd2aa7274 – perfmonitor-2_2.04.zip
  • Hash di DLL dannose
    • 24bbfcfea0c79f640a4eec99ffdae3ccd315786 – CRYPTBASE.dll
    • c65e515b9c9655c651c939b94574cf39b40a8be2 – CRYPTBASE.dll.bin
    • 3041a4e2bc5ccefbfd2222a9e23614fb79d6db63 – CRYPTBASE.dll
    • 4e3195399a9135247e55781ad13226c6b0e86c0d – CRYPTBASE.dll
    • 4597f546a622ae55e0775cbcc416b3f1dfd096ce – CRYPTBASE.dll
    • a06955d253711385eaa6f5af76fa9fa47bdeb1e9 – CRYPTBASE.dll
    • 6b49823483889bc1ad152a1be52d1385c4e0affb – CRYPTBASE.dll
    • 3041a4e2bc5ccefbfd2222a9e23614fb79d6db63 – CRYPTBASE.dll
    • c65e515b9c9655c651c939b94574cf39b40a8be2 – CRYPTBASE.dll
    • 4f3d8c47239bd1585488ce431d931457f101104c – CRYPTBASE.dll
    • ba19e03ca03785e89010672d7e273ac343e4699a – CRYPTBASE.dll
    • e2464454017cd02a8bc6744596c384cf91cdd67e – CRYPTBASE.dll
  • URL
    • hxxps://welcome.supp0v3[.]com
    • hxxps://cahayailmukreatif.web[.]id/sw-content/template/hwmonitor/hwinfo_monitor_setup.exe
    • hxxps://pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev/perfmonitor/perfmonitor-2_2.04.zip
    • hxxps://pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev/perfmonitor/PerfMonitor2_Setup.exe
    • hxxps://pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev/hwmonitor-pro/hwmonitor-pro_1.57.zip
    • hxxps://pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev/hwmonitor_1.63.zip
    • hxxps://pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev/hwmonitor/hwinfo_monitor_setup.exe
    • hxxps://pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev/cpu-z_2.19-en.zip
    • hxxps://pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev/hwmonitor-pro/hwmonitorpro_1.57_setup.exe
    • hxxps://transitopalermo[.]com/config/hwmonitor/hwmonitor_1.63.zip
    • hxxps://transitopalermo[.]com/config/hwmonitor-pro/hwmonitorpro_1.57_setup.exe
    • hxxps://transitopalermo[.]com/config/hwmonitor/HWiNFO_Monitor_Setup.exe
    • hxxps://vatrobran[.]hr/it-IT/info/hwmonitor/hwmonitor_1.63.zip
    • hxxps://vatrobran[.]hr/it-IT/info/cpu-z/cpu-z_2.19-it.zip
    • hxxps://vatrobran[.]hr/en-gb/info/hwmonitor/hwinfo_monitor_setup.exe
    • hxxps://vatrobran[.]hr/it-IT/info/hwmonitor-pro/HWMonitorPro_1.57_Setup.exe

Fonte: Malwarebytes

Ti consigliamo anche

Link copiato negli appunti