Der Supply-Chain-Angriff auf CPUID offenbart eine ausgefeilte Angriffsstrategie: Die Hacker kompromitierten eine sekundäre API-Funktion des Unternehmens und vergifteten damit die Download-Links für CPU-Z und HWMonitor. Laut Aussage von CPUID war die Kompromittierung auf etwa sechs Stunden zwischen dem 9. und 10. April 2024 begrenzt, in denen die Hauptwebsite zufällig malware-Verknüpfungen anzeigte. Die original signierten Dateien selbst wurden nicht kompromittiert.
Nutzer, die die Tools während dieses Zeitfensters herunterladten, erhielten stattdessen eine trojanisierte Version von HWiNFO, einem diagnostischen Tool eines anderen Entwicklers. Die malware-Datei mit dem Namen “HWiNFO_Monitor_Setup” enthielt einen russischen Installer mit Inno-Setup-Wrapper – ein starkes Indiz für böse Absichten.
Die Sicherheitsforschung zeigt dabei beeindruckende technische Sophistication: Das Malware-Paket nutzt fortgeschrittene Techniken zur Erkennung-Umgehung, operiert teilweise vollständig im Speicher und vermeidet herkömmliche Sicherheitsmechanismen. Der vxunderground-Forscher beschreibt die Malware als „nicht alltäglich” – sie führt Datei-Maskerading durch, funktioniert mehrstufig und proxiert NTDLL-Funktionalität über eine .NET-Assembly, um Endpoint-Detection-and-Response-Systeme (EDR) und Antivirensoftware zu umgehen.
Auf VirusTotal wird das infizierte ZIP-Archiv von 20 Antivirus-Engines erkannt, teilweise als Tedy Trojan oder Artemis Trojan klassifiziert. Einige Sicherheitsforscher identifizieren die gefälschte HWiNFO-Variante als Info-Stealer-Malware.
Besonders bemerkenswert: Dieselbe Bedrohungsgruppe soll auch FileZilla-Nutzer im Vormonat angegriffen haben. Dies deutet auf eine Strategie hin, weit verbreitete Utilities ins Visier zu nehmen und damit Millionen potenzieller Opfer zu erreichen.
CPUID hat das Problem inzwischen behoben und verteilt wieder saubere Versionen beider Tools. Nutzer sollten überprüfen, wann sie ihre Versionen heruntergeladen haben, und im Zweifelsfall eine Neuinstallation durchführen. Der Incident unterstreicht die wachsende Risiken in der globalen Software-Lieferkette und die Notwendigkeit verstärkter Überwachung auch bei etablierten Anbietern.
