
Se reportó una posible actividad maliciosa vinculada a las descargas de software de monitoreo de hardware distribuidas desde el ecosistema web de CPUID. La evidencia disponible apunta a que usuarios que intentaron descargar o actualizar HWMonitor y CPU-Z habrían recibido instaladores troyanizados desde rutas de descarga alteradas, en lugar de los paquetes legítimos esperados. Se estima que el incidente habría afectado la cadena de distribución web, no necesariamente al código fuente ni a los binarios firmados originales.
Productos afectados
- HWMonitor para Windows x86/x64: versión 1.63.
- CPU-Z para Windows x86/x64: versión 2.19.
Impacto
La vulnerabilidad se ha identificado como:
Compromiso de Cadena de Suministro: Existe una vulnerabilidad en el proceso de distribución web del fabricante que permite la sustitución de binarios legítimos por software malicioso de múltiples etapas. Un actor malicioso remoto podría inducir a los usuarios a ejecutar instaladores que despliegan cargas útiles mediante PowerShell y técnicas de evasión, permitiendo el robo de credenciales almacenadas en navegadores, sesiones activas y contraseñas de servicios críticos.
Recomendación
Evitar temporalmente nuevas descargas o actualizaciones de CPU-Z y HWMonitor desde enlaces que no hayan sido verificados por el fabricante tras el incidente.
Comprobar hashes y firmas digitales antes de ejecutar instaladores o ZIP descargados, especialmente en software técnico que suele descargarse directamente del sitio del proveedor.
Si el archivo sospechoso llegó a ejecutarse, la recomendación más segura es aislar el equipo, preservar evidencias y considerar una reinstalación limpia del sistema, ya que se describió comportamiento evasivo y descarga de cargas adicionales.
Referencias