CPU-Z和HWMonitor官网遭供应链攻击:4月9日下载过的用户请立即杀毒

📅 2026-04-11 00:00:00 | 👁️ 阅读 7 | 📂 系统工具

2026年4月10日,PC硬件检测工具领域发生了一起值得高度警惕的供应链安全事件:知名工具CPU-Z和HWMonitor的开发商CPUID官网,在4月9日至4月10日凌晨的约6小时内遭到黑客入侵,导致部分用户从官网下载到的安装包被植入了恶意代码。CPUID负责人Doc TB已在X平台发文确认事件并公开道歉,目前问题链接已修复,但此次事件对IT从业者的安全意识是一次重要提醒。

从技术角度分析,此次攻击属于典型的"供应链投毒"手法:黑客并未篡改软件本身的签名文件,而是攻破了官网的一个次要功能接口(类似侧边API),通过控制下载链接的重定向,将用户引导至恶意服务器下载替换过的安装包。被植入的恶意文件会在执行时加载CRYPTBASE.dll,该文件内含Gen:Variant.Tedy.913517木马,一旦运行,攻击者即可取得对目标电脑的完整控制权。这类攻击之所以危险,正在于用户面对的是看似合法的官方渠道,防范难度远高于普通钓鱼链接。

如果您曾在上述时间段内从CPUID官网(cpuid.com)下载过CPU-Z或HWMonitor,建议立即采取以下措施:首先,运行Windows Defender或其他主流杀毒软件进行全盘扫描,重点检测是否存在相关报毒记录;其次,删除该时间段下载的安装包及已安装的程序,并检查系统中是否存在异常的CRYPTBASE.dll;第三,检查浏览器和系统是否出现异常行为,如账号被盗、陌生进程、异常网络连接等;最后,如有疑虑,建议重装操作系统以彻底清除可能存在的后门。

这次事件还揭示了一个在IT运维工作中容易被忽视的问题:即便是访问官方网站下载软件,也不能排除供应链攻击的风险。对于企业IT管理员来说,可以考虑从以下几个方向降低类似风险:一是在下载重要工具时,优先通过官方提供的哈希值或数字签名验证安装包完整性;二是在企业内部建立软件白名单和统一分发机制,避免员工自行从互联网下载工具;三是对新下载的软件在沙盒或隔离环境中先行测试,再推送到生产机器。CPU-Z和HWMonitor都是IT从业者极为常用的硬件检测工具,此次事件影响面较广,务必认真对待。

目前CPUID官网已恢复正常,最新版本的CPU-Z和HWMonitor下载链接已重新指向官方签名文件。如您需要使用这些工具,建议等待官方彻底确认安全后,重新下载并验证文件哈希值。企业用户若需要专业的终端安全排查或软件合规管理方案,欢迎联系我们,北京华盛永诚科技提供全面的IT外包与安全加固服务。

💬 评论 (0)