Ein Sicherheitsvorfall bei dem Softwareanbieter CPUID hat den Download-Bereich seiner Website kompromittiert und weitverbreitete Tools wie CPU-Z und HWMonitor gefährdet. Angreifer nutzten einen Exploit, um Zugriff auf eine API im Hintergrundsystem zu erlangen, und manipulierten daraufhin die Download-Links auf der offiziellen Webseite. Nutzer, die während dieser Zeit Software herunterluden, erhielten statt legitimer Installationsdateien modifizierte Archive. Diese boten zwar weiterhin signierte Originaldateien, waren jedoch zusätzlich mit einer schädlichen DLL (Dynamic Link Library) beladen. Die Schadlogik dieser DLL umfasste mehrere komplexe Mechanismen zur Ausnutzung von Systemfunktionen und zur Tarnung vor Sicherheitslösungen. Teilweise lief die Malware direkt im Arbeitsspeicher, was eine klassische Erkennung erschwerte. Weitere Techniken imitierten Funktionen systembezogener Bibliotheken, um Sicherheitskontrollen zu umgehen. Vor der eigentlichen Ausführung führte die Schad-DLL detaillierte Prüfungen durch, um Analyseumgebungen oder Forensik-Tools zu erkennen und sich somit zu schützen. Nach erfolgreicher Initialisierung etablierte die schädliche DLL eine Verbindung zu einem Command-and-Control (C2)-Server. Über diesen Kanal wurden weitere Nutzlasten, darunter beispielsweise Varianten des Remote-Access-Trojaners STX RAT, nachgeladen. Dieser Trojaner besitzt Fähigkeiten zum Ausspionieren von Informationen und ermöglicht dem Angreifer Fernzugriff auf das infizierte System. Die Identifizierung dieser Schadsoftware durch Sicherheitslösungen zeigte unterschiedliche Resultate: Einige Systeme klassifizierten die Dateien als Trojaner-Varianten, während andere sie als Infostealer einstufen konnten. Der Zeitraum der Kompromittierung umfasste mehrere Stunden zwischen dem 9. und 10. April 2026. In diesem Fenster wurden manipulierte Versionen verschiedener Programme, darunter CPU-Z, HWMonitor sowie weitere Tools aus dem Portfolio von CPUID, verbreitet. Schätzungen zufolge sind mindestens 150 Nutzer betroffen, darunter sowohl Privatpersonen als auch Organisationen aus diversen Branchen. CPUID hat inzwischen die Sicherheitslücke geschlossen und stellt unveränderte Installationsdateien bereit. Die Untersuchung des Vorfalls läuft jedoch noch, und es wird empfohlen, heruntergeladene Dateien aus dem betroffenen Zeitraum zu überprüfen und bei Bedarf auszutauschen.
Schlagwörter: CPUID + Schad-DLL + STX RAT
Wie bewerten Sie den Schreibstil des Artikels?
