Popularne apliakcje zainfekowane. Korzystają z nich miliony osób
Nie mamy dobrych wieści dla użytkowników komputerów z Windowsem. Od wczoraj oficjalne strony obu projektów serwowały podmienione pliki.
Programy diagnostyczne wykorzystywane są nie tylko przez entuzjastów i serwisy, ale i zwykłych użytkowników PC. Pozwalają one w prosty i szybki sposób sprawdzić podzespoły zamontowane w naszej maszynie, ich taktowania, temperatury, pobór mocy oraz wiele więcej. Niestety, dwa najpopularniejsze z nich - CPU-Z oraz HWMonitor - zostały zainfekowane.
Incydent miał miejsce w dniach 9 i 10 kwietnia 2026
Sprawa zaczęła nabierać rozgłosu przez liczne wpisy na Reddicie oraz X. Zamiast spodziewanego pliku instalacyjnego z oficjalnej strony użytkownicy dostawali instalator o nietypowej nazwie. Przykładowo dla HWMonitora był to "HWiNFO_Monitor_Setup.exe", a nie klasyczny "hwmonitor_1.62.exe". Dodatkowo Windows Defender od razu oznaczał go jako wirusa.
Nie jest to wbrew pozorom tzw. "false positive". Jeśli zignorujemy ostrzeżenie antywirusa i mimo wszystko uruchomimy aplikację, to sprawne oko wyłapie monity w języku rosyjskim. A analiza pliku w VirusTotal potwierdza - ponad połowa oprogramowania antywirusowego na rynku wykrywa bliżej nieokreślone malware typu trojan.
Atak jest wciąż analizowany, ale ze wstępnych ustaleń mówimy o szeroko zakrojonej kampanii cyberprzestępców. Głos w sprawie zabrał też Samuel Demeulemeester, powiązany z CPU-Z. Według jego deklaracji główne pliki binarne nie zostały zmodyfikowane. Naruszenie miało dotyczyć side API strony projektu, przez co użytkownikom serwowane były podstawione linki.
Incydent miał miejsce podobno tylko w dniach 9 i 10 kwietnia 2026, po jego wykryciu witryna www.cpuid.com została czasowo wyłączona. Obecnie - według autorów - problem został rozwiązany. Mimo wszystko zaleca się ostrożność, a jeśli pobieraliście którąś z aplikacji w tym czasie, to pora na głębokie skanowanie całego komputera porządnym antywirusem.
Here is the small statement I sent to everyone... 😓
— Doc TB (@d0cTB) April 10, 2026
Hi,
Investigations are still ongoing, but it appears that a secondary feature (basically a side API) was compromised for approximately six hours between April 9 and April 10, causing the main website to randomly display… https://t.co/ZfHRoWwkOM