CPUID gehackt: Malware statt HWMonitor-Download
Wer diese Woche HWMonitor herunterladen wollte, hat vielleicht einen Trojaner bekommen. Angreifer haben die CPUID-Website gekapert und vertrauenswürdige Download-Links mit Credential-Stealern verseucht.
Was passiert ist
Sechs Stunden lang war die CPUID-Website kompromittiert. Die Angreifer kaperten Teile des Backends und tauschten die Download-Dateien aus. Wer in diesem Zeitfenster klickte, bekam statt des beliebten Hardware-Tools eine Schadsoftware geliefert.
Das macht es so gefährlich
CPUID ist kein Hinterhof-Projekt. HWMonitor gehört zur Standardausrüstung von Technikern, Gamern und IT-Admins weltweit.
- Angriffsvektor:** Backend-Hijacking der offiziellen Website
- Dauer:** ca. 6 Stunden
- Malware-Typ:** Credential-Stealer
- Ziel:** Passwörter und Zugangsdaten der Opfer
💡 Was das bedeutet
Supply-Chain-Angriffe über vertrauenswürdige Websites sind die fieseste Art von Malware-Verteilung. Nutzer machen alles richtig — laden von der offiziellen Quelle — und werden trotzdem infiziert. Wer im betroffenen Zeitraum HWMonitor heruntergeladen hat, sollte sofort seine Passwörter ändern und das System scannen.
Pro (für die Angreifer)
- Hochwertige Zielgruppe: IT-affine Nutzer mit Admin-Rechten
- Maximales Vertrauen: offizielle Domain, kein Phishing nötig
Con (für uns alle)
- Selbst offizielle Quellen sind kein Garant mehr
- Sechs Stunden reichen für tausende Downloads
- Klassische Sicherheitstipps ("nur von der Originalseite laden") versagen hier komplett