{"id":323542,"date":"2026-04-10T13:00:55","date_gmt":"2026-04-10T11:00:55","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323542"},"modified":"2026-04-10T13:36:44","modified_gmt":"2026-04-10T11:36:44","slug":"malware-website-die-cpuid-hwmonitor-cpu-z-etc-hostet-gehackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/10\/malware-website-die-cpuid-hwmonitor-cpu-z-etc-hostet-gehackt\/","title":{"rendered":"Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" align=\"left\" \/>Warnung bzw. an die Leserschaft, die schon mal auf Tools wie CPUID, HWMonitor, CPU-Z etc. zugreifen. Die Webseite, auf denen diese Tools gehostet und zum Download angeboten wurden, ist mutma\u00dflich einem Hack zum Opfer gefallen. Es wurde\/wird in Folge dieses Hacks Malware beim Download vom Webserver bereitgestellt. Wer also k\u00fcrzlich Tools wie CPUID, HWMonitor, CPU-Z etc. aus dem Internet von der Seite herunter geladen hat, k\u00f6nnte Malware auf dem Windows-System haben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/f22a80d04e1b430581e35dbd5afb5c91\" alt=\"\" width=\"1\" height=\"1\" \/>Die Information ist mir heute morgen auf X \u00fcber folgenden <a href=\"https:\/\/xcancel.com\/renan_maniero\/status\/2042422634101583978\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> erstmals untergekommen. Es gibt aber noch <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/10\/0-day-schwachstelle-in-adobe-reader-seit-dez-2026-ausgenutzt\/#comment-252253\">diesen Kommentar<\/a> (danke daf\u00fcr), der auf die reddit.com-Seite <a href=\"https:\/\/www.reddit.com\/r\/de_EDV\/comments\/1sherep\/psa_cpuz_und_hw_monitor_kompromittiert\/\" target=\"_blank\" rel=\"nofollow noopener ugc\">PSA: CPU-Z und HW Monitor kompromittiert<\/a> verweist.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/renan_maniero\/status\/2042422634101583978\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323543\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Warnung.jpg\" alt=\"Warnung vor Malware\" width=\"593\" height=\"465\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Warnung.jpg 593w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Warnung-300x235.jpg 300w\" sizes=\"auto, (max-width: 593px) 100vw, 593px\" \/><\/a><\/p>\n<p>Die Kurzfassung: Es trudeln immer mehr Meldungen ein, die \u00fcber infizierte Installer f\u00fcr CPU-Z, CPUID, HWMonitor etc. berichten. Es m\u00fcsste sich um Downloads von der offiziellen Webseite www[.]cpuid[.]com oder cpuid-dot-com handeln (sicher bin ich nicht).<\/p>\n<h2>Erste Meldung auf reddit.com und von IgorsLab<\/h2>\n<p>Es sieht so aus, dass die erste Meldung\u00a0<a href=\"https:\/\/www.reddit.com\/r\/pcmasterrace\/comments\/1sh4e5l\/warning_hwmonitor_163_download_on_the_official\/\" target=\"_blank\" rel=\"noopener\">WARNING! HWMonitor 1.63 Download on the official \"cpuid\" page is a Virus!!!<\/a> auf reddit.com erschien.\u00a0Igor Wallossek hat heute morgen, kurz vor 6 Uhr bereits die Warnung\u00a0<a href=\"https:\/\/www.igorslab.de\/warnung-cpuid-unter-virus-verdacht-verdaechtige-hwmonitor-downloads-sorgen-fuer-alarm\/\" target=\"_blank\" rel=\"noopener\">Warnung: CPUID unter Virus-Verdacht, verd\u00e4chtige HWMonitor-Downloads sorgen f\u00fcr Alarm<\/a> mit vielen Details auf IgorsLab ver\u00f6ffentlicht. Ich habe die die Kernpunkte mal nachfolgend zusammen getragen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323544\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor.jpg\" alt=\"HWmonitor 1.63\" width=\"388\" height=\"604\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor.jpg 388w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor-193x300.jpg 193w\" sizes=\"auto, (max-width: 388px) 100vw, 388px\" \/><\/p>\n<ul>\n<li>Auf der CPUID-Seite wird <em>HWMonitor 1.63<\/em> als aktuelle Version vom 3. April 2026 f\u00fcr Windows x86\/x64 gef\u00fchrt.<\/li>\n<li>Der Link zum Download der Setup-Installer-Datei f\u00fchrt zu einer separaten CPUID-Downloadseite, die meldet, dass die Datei <em>hwmonitor_1.63.exe<\/em> bereit sei.<\/li>\n<li>Manche Nutzer bekommen dann eine Datei <em>HWiNFO_Monitor_Setup.exe\u00a0<\/em>zum Download angeboten (die ist mit einem Trojaner verseucht).<\/li>\n<\/ul>\n<p>Generell ist die Download-Seite sehr werbelastig realisiert &#8211; und der Download-Link f\u00fcr <em>HWMonitor 1.63<\/em> scheint auf eine Werbeseite zu f\u00fchren. Was da am Ende des Tages ausgeliefert wird, kann alles m\u00f6gliche sein.<\/p>\n<h2>Analyse von vx-underground<\/h2>\n<p>Seit dem heutigen 10. April 2026 gibt es Meldungen, u.a. auf reddit.com, dass Nutzer beim Download statt der Datei <em>hwmonitor_1.63.exe<\/em> eine Datei <em>HWiNFO_Monitor_Setup.exe<\/em> erhalten haben.\u00a0Dieser Installer scheint aber mit Malware verseucht zu sein.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/vxunderground\/status\/2042483067655262461#m\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323545\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor01.jpg\" alt=\"HWMonitor mit Malware\" width=\"602\" height=\"843\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor01.jpg 602w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor01-214x300.jpg 214w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><\/a><\/p>\n<p>Der Kanal vx-underground auf X meldet in <a href=\"https:\/\/xcancel.com\/vxunderground\/status\/2042483067655262461#m\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a>, dass die Behauptung von Chris Titus Tech, dass HWInfo und CPU-Z kompromittiert seien, korrekt ist. Die Webseite cpuid-dot-com verbreite derzeit wohl tats\u00e4chlich Malware.<\/p>\n<p>vx-underground hat sich das n\u00e4her angesehen und stellte fest, dass es sich hierbei nicht um gew\u00f6hnliche, allt\u00e4gliche Malware handelt. Diese Malware sei stark trojanisiert, und werde \u00fcber eine kompromittierte Domain (cpuid-dot-com) verbreitet. Die Malware f\u00fchre Dateimaskierung durch, sei mehrstufig, arbeitet (fast) vollst\u00e4ndig im Speicher und nutze einige interessante Methoden, um EDRs und\/oder AVs zu umgehen, wie beispielsweise das Proxying von NTDLL-Funktionalit\u00e4t aus einer .NET-Assembly.<\/p>\n<p>Die in einer der Bin\u00e4rdateien vorhandene C2-Domain sei ein eindeutiger IoC. Es handele sich um dieselbe Bedrohungsgruppe, die Anfang M\u00e4rz 2026 sich mit ihrer Malware als FileZilla getarnt hat. Man muss also entweder von einem Hack der Webseite oder von einem Lieferkettenangriff ausgehen. Wer Software von der Domain (cpuid-dot-com) heruntergeladen hat, ist m\u00f6glicherweise infiziert.<\/p>\n<h2>Vieles aber noch unklar<\/h2>\n<p>Ich habe auch mal versucht, den Download nachzuvollziehen &#8211; wurde mir die erwartete Datei\u00a0 <em>hwmonitor_1.63.exe\u00a0<\/em>angeboten, die von Virustotal auch als sauber gemeldet wurde. Ich habe aber auf keine der\u00a0Werbeanzeigen geklickt und das Werbe-Popup geschlossen. M\u00f6glicherweise liegt dort der Hase begraben, dass da Popups die Leute sporadisch zu einem sch\u00e4dlichen Download leiten.<\/p>\n<p>Ich habe die Webseite und die Download-Links ebenfalls\u00a0auf virustotal.com pr\u00fcfen lassen. Es wurden mir keine Funde auf der Webseite angezeigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323548\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor02.jpg\" alt=\"HWMonitor Installer\" width=\"604\" height=\"589\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor02.jpg 604w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/HWmonitor02-300x293.jpg 300w\" sizes=\"auto, (max-width: 604px) 100vw, 604px\" \/><\/p>\n<p>Etwas stutzig macht mich obiger Tweet, der einen Screenshot des Installers mit kyrillischen Zeichen zeigt. So etwas m\u00fcsste deutschsprachigen Nutzern eigentlich sofort auffallen. Mein Fazit: Es deutet sich an, dass da etwas nicht koscher ist und ggf. ein ausgefeilter Lieferkettenangriff stattgefunden hat. Also Finger weg von diesen Downloads, und wer innerhalb der letzten 24 Stunden Tools von der Seite heruntergeladen hat, sollte davon ausgehen, dass er sich m\u00f6glicherweise einen Sch\u00e4dling auf das System geholt haben k\u00f6nnte.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2026\/03\/31\/kompromittierte-axios-npm-pakete-verbreiten-schadsoftware\/\" rel=\"bookmark\">Kompromittierte axios npm-Pakete verbreiten Schadsoftware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/25\/python-paket-mit-96-millionen-downloads-ueber-simplen-befehl-infiziert\/\">Python-Paket mit 96 Millionen Downloads \u00fcber simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/30\/databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs\/\" rel=\"bookmark\">Databricks mutma\u00dflich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/03\/cybervorfaelle-und-schwachstellen-april-2026-sportradar-ag-onlineshops-etc\/\" rel=\"bookmark\">Cybervorf\u00e4lle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/01\/absturz-oder-kernschmelze-cisco-source-code-gestohlen-anthropic-claude-code-geleakt-chatgpt-0-click-schwachstelle-etc\/\" rel=\"bookmark\">Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warnung bzw. an die Leserschaft, die schon mal auf Tools wie CPUID, HWMonitor, CPU-Z etc. zugreifen. Die Webseite, auf denen diese Tools gehostet und zum Download angeboten wurden, ist mutma\u00dflich einem Hack zum Opfer gefallen. Es wurde\/wird in Folge dieses &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/10\/malware-website-die-cpuid-hwmonitor-cpu-z-etc-hostet-gehackt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[4328,3836,3288],"class_list":["post-323542","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-sicherheit","tag-software","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323542"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323542\/revisions"}],"predecessor-version":[{"id":323552,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323542\/revisions\/323552"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}