CPU-Z i HWMonitor zainfekowane. Atak typu watering hole podmienił instalatory na malware
Popularne narzędzia zostały wykorzystane jako wektor ataku. Jeśli pobierałeś je 9-10 kwietnia, warto to sprawdzić.

9 kwietnia 2026 r. strona cpuid.com, hostująca instalatory narzędzi takich jak CPU-Z, HWMonitor i PerfMonitor, zostały przejęte. W efekcie legalne linki do pobrania zostały podmienione na złośliwe źródła, które serwowały trojanizowane wersje oprogramowania.
Okno ataku było stosunkowo krótkie – od ok. 15:00 UTC (9.04) do 10:00 UTC (10.04) – ale wystarczające, by infekować użytkowników pobierających software w tym czasie.
Jak wyglądał atak
Atakujący przygotowali zmodyfikowane instalatory popularnych narzędzi:
- CPU-Z 2.19
- HWMonitor Pro 1.57
- HWMonitor 1.63
- PerfMonitor 2.04
Złośliwe paczki zawierały legalny, podpisany plik wykonywalny oraz złośliwą bibliotekę DLL (CRYPTBASE.dll). To klasyczny przykład DLL sideloadingu – aplikacja ładuje podstawioną bibliotekę, uruchamiając malware bez wzbudzania podejrzeń.
Co robił malware
Podstawiona DLL:
- przeprowadzała testy wykrywające sandbox
- nawiązywała komunikację z serwerem C2
- uruchamiała kolejne etapy infekcji
Ciekawy detal: konfiguracja C2 została skopiowana z wcześniejszej kampanii (fake FileZilla). W kodzie znaleziono m.in.:
"referrer": "cpz"
co jasno wskazuje na powiązanie z CPU-Z.
Dalszy łańcuch prowadził do wdrożenia STX RAT – znanego już narzędzia z poprzednich analiz. To istotne, bo oznacza reuse infrastruktury i payloadu, co znacząco ułatwia detekcję.
Skala i ofiary
Zidentyfikowano ponad 150 ofiar, głównie osoby prywatne, ale także organizacje z sektorów takich jak handel detaliczny, produkcja, doradztwo, telekomunikacja czy rolnictwo. Najwięcej infekcji odnotowano w Brazylii, Rosji i Chinach.
Co poszło nie tak (dla atakujących)
Ten incydent to dobry przykład, że nawet skuteczna kompromitacja strony nie gwarantuje sukcesu operacyjnego. Największe błędy atakujących stanowiły ponowne wykorzystanie tego samego RAT-a (STX RAT), infrastruktury C oraz brak prób obejścia istniejących reguł detekcji (YARA)
W efekcie atak został wykryty bardzo szybko, mimo że sam wektor (watering hole + supply chain) jest z natury bardzo groźny.
Rekomendacje
Jeśli w tym czasie pobierano narzędzia z cpuid.com, sprawdź logi DNS pod kątem podejrzanych domen oraz przeanalizuj system pod kątem nietypowych DLL (szczególnie CRYPTBASE.dll), podejrzanych archiwów i instalatorów.
Źródło:
Kaspersky Secure List




