MalwareSchwachstellenHackerangriffe

CPUID gehackt: Beliebte Hardware-Tools mit Malware infiziert

CPUID gehackt: Beliebte Hardware-Tools mit Malware infiziert
Zusammenfassung

# Ein gefährlicher Angriff auf beliebte Hardware-Analyse-Tools Die Website des Softwareherstellers CPUID wurde von Cyberkriminellen kompromittiert und manipuliert, um schadhaft veränderte Versionen populärer Hardware-Diagnose-Tools zu verbreiten. Betroffen sind vor allem die weit verbreiteten Programme CPU-Z, HWMonitor und PerfMonitor, die von Millionen von Nutzern weltweit zur Überwachung von Systemleistung und Hardware-Informationen verwendet werden. Der Angriff fand Anfang April statt und wird einem russischsprachigen Cyberkriminellen zugeordnet, der die Download-Links auf der CPUID-Website durch Links zu trojanisierten Dateien ersetzte. Sicherheitsexperten von Kaspersky haben über 150 Infizierte identifiziert und gehen von einem längeren Kompromittierungszeitraum aus als ursprünglich angegeben. Die manipulierten Installer enthalten die Malware STX RAT, die Angreifern vollständige Kontrolle über infizierte Systeme ermöglicht und zum Diebstahl von Browser-Anmeldedaten, Kryptowallet-Informationen und anderen sensiblen Daten führt. Auch deutsche Nutzer und Unternehmen könnten betroffen sein, da diese Tools häufig für System-Optimierung und Hardware-Diagnose eingesetzt werden. Der Vorfall zeigt die Gefahr von Supply-Chain-Angriffen auf vermeintlich vertrauenswürdige Software-Quellen.

Die Kompromittierung der CPUID-Website stellt einen klassischen Fall eines Supply-Chain-Angriffs dar, bei dem Hacker nicht direkt die Endnutzer, sondern die Verteilungsinfrastruktur etablierter Softwarehersteller ins Visier nehmen. Laut Angaben des CPUID-Betreibers wurde eine sekundäre Systemfunktion (Side-API) kompromittiert, was dazu führte, dass die Website während des Angriffs zufällig Links zu Drittanbieter-Domains mit manipulierten Softwareversionen anzeigte. Das ursprüngliche Download-Angebot blieb davon unberührt.

Zeitstempel des Vorfalls sind umstritten: Der CPUID-Maintainer gab einen sechsstündigen Kompromittierungszeitraum am 10. April zwischen 00:00 und 06:00 GMT an. Kaspersky-Forscher dokumentierten jedoch ein längeres Zeitfenster vom 9. April 15:00 bis zum 10. April 10:00 GMT. Noch besorgniserregender sind Erkenntnisse der Sicherheitsfirma Breakglass Intelligence, die Hinweise auf einen Angriffsbeginn bereits am 3. April gefunden haben soll.

Die Malware-Verteilung erfolgte über manipulierte ZIP-Archive und eigenständige Installer, die zunächst die legitimen Programme installierten, aber zusätzlich die Datei “cryptbase.dll” hinzufügten. Diese wurde mittels DLL-Sideloading-Technik geladen – ein häufig genutzter Trick, um Antivirus-Software zu umgehen. Das Endziel war die Verbreitung von STX RAT, einer neu entdeckten Windows-Malware, die Angreifern vollständige Kontrolle über infizierte Systeme gewährt.

Breakglass Intelligence verknüpft diesen Vorfall mit einem früheren Angriff auf FileZilla-Software und deutet darauf hin, dass beide Attacken Teil einer zehmonatigen Kampagne eines russischsprachigen Bedrohungsakteurs sind. Diese systematische Vorgehensweise unterstreicht die professionelle Natur der Operation.

Für deutsche Nutzer und Unternehmen ist dieser Vorfall besonders relevant, da CPU-Z und HWMonitor in technischen Fachkreisen, bei Hardware-Enthusiasten und in IT-Abteilungen weit verbreitet sind. Kaspersky identifizierte Opfer in Sektoren wie Fertigung, Einzelhandel, Telekommunikation, Beratung und Landwirtschaft – Branchen mit großem deutschem Wirtschaftsgewicht. Die Sicherheitsfirma warnt, dass die Dunkelziffer deutlich höher ausfallen könnte, insbesondere in Europa und Nordamerika, wo ihre Überwachungskapazitäten begrenzt sind.