Shopping cart

Subtotal $0.00

View cartCheckout

Building better devs

TnewsTnews
  • Home
  • Notícias
  • Baixou CPU-Z Ontem? O Site Oficial Distribuiu Malware por 6 Horas
Notícias

Baixou CPU-Z Ontem? O Site Oficial Distribuiu Malware por 6 Horas

Email : 150

Por cerca de seis horas na quinta-feira, 9 de abril de 2026, quem entrou no site oficial da CPUID e baixou o CPU-Z ou o HWMonitor não recebeu o software legítimo. Recebeu malware. E não um malware qualquer — um loader sofisticado, operando quase inteiramente em memória, projetado para roubar senhas salvas no Chrome.

Isso é um ataque de supply chain clássico, executado com precisão cirúrgica. E o detalhe que torna tudo mais assustador: os arquivos originais da CPUID não foram modificados. Os atacantes comprometeram uma API secundária do site e simplesmente trocaram os links de download. Você clicava no botão oficial, mas baixava algo completamente diferente.

Como o Ataque Funcionou

A CPUID confirmou que uma API secundária — não a infraestrutura principal do site — foi comprometida. Os atacantes usaram esse acesso para alterar os links de download exibidos em cpuid.com. Durante a janela de seis horas, qualquer usuário que clicasse em “Download CPU-Z” ou “Download HWMonitor” recebia um executável malicioso hospedado num domínio controlado pelos atacantes.

O arquivo distribuído tinha um nome propositalmente confuso: HWiNFO_Monitor_Setup.exe — uma mistura dos nomes HWMonitor e HWiNFO, duas ferramentas legítimas e conhecidas. Se você não prestou atenção no nome exato do arquivo baixado, a chance de perceber algo errado era mínima.

Além do CPU-Z e HWMonitor, os produtos afetados incluíram:

  • HWMonitor Pro
  • PerfMonitor 2
  • powerMAX

O Malware por Dentro

Os pesquisadores do vx-underground publicaram uma análise técnica detalhada do payload. O que encontraram é sofisticado o suficiente para preocupar até quem já viu bastante malware:

TécnicaDescriçãoObjetivo
DLL SideloadingCRYPTBASE.dll compilado em Zig substitui a DLL legítimaExecução furtiva no processo
In-memory executionPayload opera quase totalmente em RAMEvasão de análise forense
IPv6-encoded .NET deserializationEndereços IPv6 carregam código .NET serializadoEvasão de assinaturas de AV
MSBuild persistenceUsa MSBuild legítimo do Windows para persistênciaSobreviver a reinicializações
NTDLL proxyingFuncionalidades do NTDLL proxied por assembly .NETBypassar EDR

O objetivo final: roubar credenciais salvas no Chrome. O malware tentava acessar a IElevation COM interface do Chrome para descriptografar e extrair senhas armazenadas pelo navegador.

“The signed original files were not compromised — only the delivery mechanism was hijacked.” — CPUID, comunicado oficial

Como Foi Descoberto

O Windows Defender foi o primeiro a sinalizar o problema — o instalador malicioso exibia prompts em russo durante a execução, o que disparou alertas. Usuários começaram a reportar o comportamento estranho em fóruns e redes sociais, e os pesquisadores do vx-underground confirmaram e analisaram o comprometimento em poucas horas.

Não é coincidência que o mesmo grupo de ameaça havia atacado usuários do FileZilla em março de 2026, usando táticas similares. É uma campanha coordenada contra utilitários populares — software amplamente usado, frequentemente baixado, e cujos usuários tendem a confiar cegamente no site oficial.

Você Foi Afetado? O Que Fazer

Se você baixou CPU-Z, HWMonitor, HWMonitor Pro, PerfMonitor 2 ou powerMAX entre aproximadamente 13h e 19h (horário de Brasília) do dia 9 de abril de 2026, tome estas medidas:

  1. Verifique o nome do arquivo baixado: se for HWiNFO_Monitor_Setup.exe ou algo que não bate com o produto que você queria, não execute.
  2. Rode uma varredura completa com seu antivírus atualizado — o Windows Defender já detecta as variantes conhecidas.
  3. Troque suas senhas do Chrome: todas as senhas salvas no navegador devem ser consideradas comprometidas se o malware executou na sua máquina.
  4. Ative autenticação de dois fatores em todas as contas importantes — especialmente e-mail, bancos e qualquer serviço que use as credenciais que estavam salvas no Chrome.
  5. Monitore atividade suspeita nas suas contas nos próximos dias.

A CPUID confirmou que o problema foi corrigido e que os arquivos no site são legítimos agora. Se precisar baixar qualquer produto da CPUID, o site está seguro — mas vale verificar o hash do arquivo contra os valores publicados oficialmente.

O Problema Maior: Confiar no “Site Oficial”

Esse ataque é particularmente desconfortável porque ele subverte exatamente o comportamento que os especialistas em segurança sempre recomendam: baixe sempre do site oficial. Nesse caso, o site oficial era o vetor do ataque.

Ataques de supply chain estão crescendo em sofisticação e frequência. O que torna esse caso diferente de um simples trojan é a camada de confiança que foi explorada — não um software pirata, não um link suspeito no e-mail. O botão de download no site oficial da ferramenta que você usa há anos.

Algumas práticas que reduzem (mas não eliminam) o risco:

  • Verifique hashes SHA256 dos arquivos baixados quando o fornecedor os publica
  • Use gerenciadores de pacotes com verificação de integridade (winget, chocolatey, scoop) em vez de baixar instaladores manualmente
  • Não salve senhas no navegador — use um gerenciador de senhas dedicado (Bitwarden, 1Password) com cofre criptografado
  • Monitore alertas de segurança dos softwares que você usa regularmente

A questão não é parar de usar o CPU-Z ou o HWMonitor — são ferramentas legítimas e úteis. É entender que nenhum download está acima de suspeita, mesmo vindo da fonte que você sempre usou. A supply chain é tão forte quanto seu elo mais fraco, e às vezes esse elo é uma API que ninguém monitorava direito.


Fontes: BleepingComputer, Tom’s Hardware, vx-underground (análise técnica)

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts