CPUID-Website gehackt: Schadsoftware in CPU-Z und HWMonitor

Angreifer kompromittierten die offizielle Website von CPUID und verteilten 19 Stunden lang schadhafte Versionen der Tools CPU-Z und HWMonitor, die einen Fernzugriffstrojaner installierten.

Unbekannte Angreifer haben die offizielle Website des Software-Anbieters CPUID kompromittiert. Sie ersetzten dort für etwa 19 Stunden die Downloads der beliebten Diagnose-Tools CPU-Z und HWMonitor durch infizierte Versionen. Die Schadsoftware nutzt eine Technik namens DLL-Sideloading, um einen Remote Access Trojaner (RAT) namens STX auf die Systeme der Opfer zu schleusen.

Infektion über offizielle Download-Links

Anzeige

Diese Art der Kompromittierung zeigt, wie unsichtbar Spionage-Software auf den eigenen Rechner gelangen kann. PC-Sicherheitsexperten verraten in diesem kostenlosen Ratgeber ihre besten Schutzmaßnahmen, um solche Angriffe frühzeitig zu erkennen. Gratis Anti-Virus-Paket jetzt herunterladen

Der Angriff fand zwischen dem 9. und 10. April statt. In diesem Zeitfenster leiteten die Links auf cpuid.com zu manipulierten Installern weiter. Diese laden eine bösartige Datei namens CRYPTBASE.dll nach, die den STX-RAT installiert. Dieser Trojaner ermöglicht Angreifern die vollständige Fernsteuerung des betroffenen Computers.

Bisher wurden über 150 Infektionen identifiziert, mit Schwerpunkten in Brasilien, Russland und China. Die verwendete Infrastruktur ähnelt früheren Kampagnen, bei denen das Programm FileZilla als Köder diente. Der Vorfall zeigt erneut die Verwundbarkeit von Software-Lieferketten – selbst bei etablierten Tools.

FBI warnt parallel vor Datenrisiken durch Apps

Ende März hatte das FBI bereits eine formelle Warnung zu mobilen Apps herausgegeben. Im Fokus stehen dabei Anwendungen ausländischer Herkunft, insbesondere aus China. Solche Apps könnten durch nationale Gesetze gezwungen werden, sensible Nutzerdaten wie Kontakte und Standorte an ausländische Regierungen weiterzugeben.

Die Behörden raten, Apps nur aus offiziellen Stores zu beziehen und Datenschutzerklärungen kritisch zu prüfen. Warnzeichen sind übermäßige Berechtigungen, Hintergrund-Datensammlung und aggressive Einladungsfunktionen. Diese Warnung fällt in eine Zeit zunehmender geopolitischer Spannungen um digitale Souveränität.

Supply-Chain-Angriffe werden zum Trend

Die CPUID-Kompromittierung ist kein Einzelfall. Im März wurde die Open-Source-Software Trivy, die von über 100.000 Nutzern eingesetzt wird, von der Gruppe TeamPCP angegriffen. Dabei wurden Credential-Stealer eingeschleust, um CI/CD-Geheimnisse von Tausenden Organisationen zu erbeuten.

Parallel professionalisiert sich das Phishing. Seit November 2025 ist die Plattform „VENOM“ aktiv, die sich gezielt an CEOs und CFOs richtet. Das Kit nutzt gefälschte Microsoft-SharePoint-E-Mails und QR-Codes, um die Zwei-Faktor-Authentifizierung zu umgehen. Ziel ist der dauerhafte Zugriff auf Unternehmenskonten.

Anzeige

Da herkömmliche Login-Verfahren zunehmend durch professionelle Phishing-Kits wie „VENOM“ ausgehebelt werden, raten Experten zu moderneren Sicherheitsmethoden. Ein kostenloser Report zeigt, wie Sie Passkeys bei Amazon, Microsoft und WhatsApp einrichten und Konten ohne unsichere Passwörter schützen. Kostenlosen Passkey-Ratgeber sichern

KI und bessere OS-Sicherheit als Gegenmittel

Hardware-Hersteller reagieren mit neuen Technologien. Samsung führt auf der Galaxy S26-Serie eine KI-basierte Betrugserkennung ein. Sie nutzt Googles Gemini-KI, um verdächtige Anrufe und Nachrichten direkt auf dem Gerät zu analysieren – ohne Daten in die Cloud zu senden.

Auch Betriebssysteme werden sicherer. Xiaomi rollt in Europa HyperOS 3.1 aus, das auf Android 16 basiert und Rust-basierte Apps für mehr Sicherheit nutzt. Google hat zudem die Ende-zu-Ende-Verschlüsselung für Gmail auf mobile Plattformen ausgeweitet. Doch reicht das?

Jeder Zweite war bereits Opfer von Digitalbetrug

Der Cyber Readiness Report 2025 von Consumer Reports zeigt das Ausmaß der Bedrohung: 48 Prozent der befragten US-Bürger gaben an, im Vorjahr Opfer von Digitalbetrug geworden zu sein. Neun Prozent erlitten dabei finanzielle Verluste. Betrug über SMS und mobile Apps stieg von 20 auf 30 Prozent.

Ein weiteres Problem sind Hardware-Schwachstellen. Die Sicherheitslücke CVE-2026-20435 betrifft schätzungsweise jedes vierte Android-Gerät mit bestimmten MediaTek-Chips. Angreifer mit physischem Zugang können in unter einer Minute die PIN-Sperre umgehen. Patches existieren, doch ihre Verteilung durch die Hersteller dauert oft zu lange.