Large banner

Хакери упали на сајт који користе милиони: Ако имате овај алат за рачунар, у проблему сте

Аутор:

АТВ
15.04.2026 20:17

Коментари:

0
Haker
Фото: Pexel/Tima Miroshnichenko

Званични сајт за преузимање популарних дијагностичких алата CPU-Z и HWMonitor компромитован је 9. априла, а корисници су скоро 20 сати преузимали заражене инсталационе пакете.

Ако спадате у милионе ентузијаста, ИТ администратора или гејмера који користе ове алате за праћење температуре процесора и перформанси хардвера, обратите пажњу.

Компанија CPUID потврдила је да је њихов сајт био мета напада, а према најновијој анализи тима "Kaspersky GReAT", ситуација је озбиљнија него што се првобитно мислило.

Иако је првобитно објављено да је компромитација трајала свега шест сати, истраживачи су утврдили да су злонамерни линкови били активни пуних 19 сати. Током овог периода, умјесто оригиналних фајлова, корисници су са званичног сајта преузимали модификоване пакете који су садржали тзв. STX RAT.

Ријеч је о функционалном "backdoor" малверу који нападачима омогућава потпун даљински приступ зараженом рачунару и крађу осјетљивих података.

Напад није погодио само два најпознатија програма, већ укупно четири производа компаније CPUID:

CPU-Z 2.19

HWMonitor 1.63

HWMonitor Pro 1.57

PerfMonitor 2.04

Сви ови програми, било да су преузети као инсталациони пакети или ZIP arhive, били су заражени у периоду од 9. априла у 16:00 до 10. априла у 11:00 часова.

Нападачи су користили провјерену тактику – у легитиман софтвер убацили су злонамјерну библиотеку под називом CRYPTBASE.dll. Стручњаци савјетују сљедеће кораке за све који су преузимали софтвер у наведеном периоду:

Провјерите системске фајлове: Потражите фајл CRYPTBASE.dll унутар фолдера гдје сте инсталирали CPU-Z или HWMonitor. Ако је тај фајл "непотписан" (нема дигитални сертификат компаније), ваш систем је вјероватно угрожен.

Скенирајте систем: Покрените комплетно скенирање антивирусним софтвером. Срећом, пошто су нападачи користили већ познату инфраструктуру од раније, већина ажурираних антивирусних рјешења већ препознаје и блокира овај малвер.

Провјерите мрежни саобраћај: Уколико сте напреднији корисник, провјерите DNS логове за сумњиве конекције ка непознатим доменима.

Занимљиво је да су истраживачи повезали овај напад са кампањом из марта ове године, када су на сличан начин дистрибуирани лажни инсталациони пакети за FileZilla клијент, што указује на организовану групу која циља популарне бесплатне алате.

"Напади на ланац снабдијевања су међу најтежим за одбрану јер корисници с правом вјерују званичним сајтовима", поручују из компаније Kaspersky, уз податак да су у посљедњих годину дана овакви напади постали најчешћа пријетња за предузећа широм свијета.

(Б92)

Преузимање дијелова текста или текста у цјелини је дозвољено уз обавезно навођење извора и уз постављање линка ка изворном тексту на порталу atvbl.rs.

Подијели:

Large banner