U svetu PC hardvera, malo koji alat uživa takvo poverenje kao CPU-Z i HWMonitor. Ovi mali, ali moćni programi decenijama su standardna oprema svakog gamera, servisera i overclockera. Međutim, to poverenje je brutalno iskorišćeno. Prema izveštajima korisnika i bezbednosnih stručnjaka, zvanični sajt kompanije CPUID je kompromitovan, a legitimni instalacioni fajlovi zamenjeni su verzijama koje sadrže opasni malver.

Kako je izveden napad?

Napad nije ciljao samu strukturu programa, već distributivni kanal. Hakeri su uspeli da upadnu na servere sajta cpuid.com i zamene originalne .exe i .zip fajlove modifikovanim verzijama.

Korisnik koji je mislio da preuzima alat za proveru temperature procesora, zapravo je na svoj sistem instalirao trojanac. Ono što ovaj napad čini posebno opasnim jeste činjenica da su inficirani fajlovi često bili digitalno potpisani ili su dolazili sa sajta koji antivirusni programi obično smatraju “bezbednom zonom”.

Simptomi i posledice: Šta malver radi?

Izveštaji ukazuju na to da se radi o sofistikovanom malveru koji ima nekoliko ciljeva:

Kradljivac lozinki (Stealer): Malver pokušava da izvuče sačuvane lozinke iz veb pregledača (Chrome, Firefox, Edge).

Kripto-otmičar: U nekim verzijama, primećeno je da malver instalira “miner” koji koristi resurse vaše grafičke karte i procesora za rudarenje kriptovaluta, što paradoksalno dovodi do pregrevanja koje je korisnik i hteo da proveri pomoću HWMonitora.

Backdoor pristup: Omogućava napadačima daljinsku kontrolu nad zaraženim računarom.

Šta treba da uradite ako ste skoro preuzimali ove alate?

Ako ste u poslednjih nekoliko dana preuzeli ili ažurirali CPU-Z ili HWMonitor direktno sa njihovog sajta, preporučuju se sledeći koraci:

Momentalno brisanje: Obrišite preuzete instalacione fajlove i deinstalirajte programe.

Duboko skeniranje: Pokrenite detaljno skeniranje sistema sa proverenim antivirusnim alatima (poput Malwarebytes ili Windows Defender-a u “Offline” modu).

Promena lozinki: Ako sumnjate na infekciju, promenite lozinke za važne naloge (e-mail, banka, društvene mreže), ali to uradite sa drugog, čistog uređaja.

Provera digitalnog potpisa: Desni klik na fajl -> Properties -> Digital Signatures. Ako potpisnik nije “CPUID” ili ako potpis nedostaje/nevažeći je, fajl je definitivno maliciozan.

Pouka za budućnost: Da li je ijedan softver siguran?

Ovaj incident podseća na slične napade na alate kao što su CCleaner ili notpad++. On naglašava potrebu za digitalnim suverenitetom i korišćenjem “open-source” alternativa gde god je to moguće. Kod otvorenog koda, zajednica mnogo brže uočava promene u fajlovima, dok kod zatvorenih sistema poput CPUID-a, korisnik zavisi isključivo od budnosti vlasnika servera.

Dok CPUID ne objavi zvanično saopštenje da je sajt očišćen i bezbedan, savetuje se korišćenje alternativnih alata otvorenog koda, kao što je LibreHardwareMonitor na Windows-u ili pomenuti Little Snitch Mini na Linux-u za praćenje odlaznog saobraćaja.

Avatar photo

By Admin

Leave a Reply