CPUID взломали: вредоносный код в CPU-Z и HWMonitor
У разработчика утилит CPU-Z и HWMonitor произошел серьезный инцидент безопасности: злоумышленники скомпрометировали инфраструктуру загрузки и подменили файлы на официальном сайте.
По имеющимся данным, атакующие получили доступ к вспомогательному API и изменили ссылки для скачивания. В результате пользователи вместо обычных установщиков получали модифицированные архивы. В них сохранялись подписанные оригинальные файлы, но дополнительно внедряли вредоносную DLL, которая запускалась через DLL-sideloading.
Атака оказалась технически сложной: злоумышленники применили многоступенчатую схему с обходом защитных механизмов. Часть вредоносной логики выполнялась напрямую в оперативной памяти, что затрудняло обнаружение. Кроме того, код имитировал функции системных библиотек, чтобы обходить проверки безопасности, а перед запуском проверял окружение на наличие песочниц и средств анализа.
{nozuna nzgallery}6bb5940c-3739-11f1-8b63-000c2932240f{/nozuna nzgallery}После активации вредоносная DLL устанавливает соединение с Command-and-Control (C2) сервером и подгружает ...