近期,Reddit用戶DMkiIIer與OthoAi5657先后發(fā)現(xiàn),知名硬件檢測軟件CPU-Z與HWMonitor的官方網(wǎng)站出現(xiàn)了異常。表面上其下載頁面看似正常,但實際點擊下載鏈接后,獲取到的安裝文件被證實為惡意軟件,而非官方原版。網(wǎng)絡安全機構vx-underground已在社交平臺X上確認了這一安全事件的真實性。

用戶分析指出,惡意文件不僅表面名稱被篡改,其安裝程序界面默認為俄語,且安裝時所使用的軟件封裝也與官方版本完全不同。安全軟件會立即對該文件發(fā)出風險告警,這也從技術上證實了其非正當性。
值得警惕的是,這一惡意軟件偽裝得頗為狡猾。其傳播文件被命名為“HWiNFO_Monitor_Setup.exe”,這與另一款主流硬件監(jiān)測軟件HWiNFO的命名高度相似,很容易給用戶造成混淆,甚至一度引發(fā)了HWiNFO是否同樣中招的誤解。
vx-underground機構分析稱,這次攻擊的性質(zhì)絕非簡單的釣魚網(wǎng)站或常見木馬。它具備多階段執(zhí)行、完全在內(nèi)存中運行、主動規(guī)避殺毒軟件與終端安全軟件(EDR)監(jiān)測、通過對.NET程序集的復雜調(diào)用繞過安全檢測等多項高級特征。初步調(diào)查顯示,這與2026年3月初曾偽裝成FileZilla進行傳播的威脅組織手段高度一致,很可能屬于同一團伙所為。
對此,CPU-Z的開發(fā)方CPUID已發(fā)布聲明。該公司向媒體證實,他們的網(wǎng)站在4月9日至10日期間,曾遭到約6小時的“次級功能(一個API)”入侵。在此期間,主站的下載鏈接會隨機跳轉為惡意程序,但他們官方簽名發(fā)布的原文件本身未被篡改。目前該安全漏洞已被發(fā)現(xiàn)并修復。
(來源:https://www.3dmgame.com/news/202604/3941808.html)
為確保使用安全,建議廣大用戶從官方渠道下載時,應特別注意核對文件的數(shù)字簽名、完整文件名、以及文件大小。同時,保持殺毒軟件更新,并養(yǎng)成對任何下載文件進行掃描的習慣,仍是防范此類網(wǎng)絡威脅最有效的基礎方法。





























浙公網(wǎng)安備 33010502007447號