FOTO: Ilustracija
Hakeri upali na sajt koji koriste milioni: Ako imate ovaj alat za računar – u problemu ste
15.04.2026. | 20:49Zvanični sajt za preuzimanje popularnih dijagnostičkih alata CPU-Z i HWMonitor kompromitovan je 9. aprila, a korisnici su skoro 20 sati preuzimali zaražene instalacione pakete.
Ako spadate u milione entuzijasta, IT administratora ili gejmera koji koriste ove alate za praćenje temperature procesora i performansi hardvera, obratite pažnju.
Kompanija CPUID potvrdila je da je njihov sajt bio meta napada, a prema najnovijoj analizi tima “Kaspersky GReAT”, situacija je ozbiljnija nego što se prvobitno mislilo.
Iako je prvobitno objavljeno da je kompromitacija trajala svega šest sati, istraživači su utvrdili da su zlonamerni linkovi bili aktivni punih 19 sati. Tokom ovog perioda, umjesto originalnih fajlova, korisnici su sa zvaničnog sajta preuzimali modifikovane pakete koji su sadržali tzv. STX RAT.
Riječ je o funkcionalnom “backdoor” malveru koji napadačima omogućava potpun daljinski pristup zaraženom računaru i krađu osjetljivih podataka.
Napad nije pogodio samo dva najpoznatija programa, već ukupno četiri proizvoda kompanije CPUID:
Svi ovi programi, bilo da su preuzeti kao instalacioni paketi ili ZIP arhive, bili su zaraženi u periodu od 9. aprila u 16:00 do 10. aprila u 11:00 časova.
Napadači su koristili provjerenu taktiku – u legitiman softver ubacili su zlonamjernu biblioteku pod nazivom CRYPTBASE.dll. Stručnjaci savjetuju sljedeće korake za sve koji su preuzimali softver u navedenom periodu:
Provjerite sistemske fajlove: Potražite fajl CRYPTBASE.dll unutar foldera gdje ste instalirali CPU-Z ili HWMonitor. Ako je taj fajl “nepotpisan” (nema digitalni sertifikat kompanije), vaš sistem je vjerovatno ugrožen.
Skenirajte sistem: Pokrenite kompletno skeniranje antivirusnim softverom. Srećom, pošto su napadači koristili već poznatu infrastrukturu od ranije, većina ažuriranih antivirusnih rješenja već prepoznaje i blokira ovaj malver.
Provjerite mrežni saobraćaj: Ukoliko ste napredniji korisnik, provjerite DNS logove za sumnjive konekcije ka nepoznatim domenima.
Zanimljivo je da su istraživači povezali ovaj napad sa kampanjom iz marta ove godine, kada su na sličan način distribuirani lažni instalacioni paketi za FileZilla klijent, što ukazuje na organizovanu grupu koja cilja popularne besplatne alate.
“Napadi na lanac snabdijevanja su među najtežim za odbranu jer korisnici s pravom vjeruju zvaničnim sajtovima”, poručuju iz kompanije Kaspersky, uz podatak da su u posljednjih godinu dana ovakvi napadi postali najčešća prijetnja za preduzeća širom svijeta, piše B92.
