CPU-Z 網站遭黑客攻擊 卡巴斯基指數萬用戶中木馬

知名硬件開發商 CPUID 網站上週遭受黑客攻擊,黑客替換了 CPU-Z 和 HWMonitor 等多款硬件監控軟件的下載連結。當用戶運行黑客投放的惡意版本時,就會感染遠程訪問木馬。平心而論,CPU-Z 等軟件頗具知名度,但 CPUID 團隊並非大公司,因此缺乏能力進行詳細安全調查,具體情況仍需等待其他安全公司如卡巴斯基發佈報告。

感染用戶數量及攻擊細節

受感染用戶應不在少數:CPU-Z 和 HWMonitor 這類硬件檢測或監控軟件的用戶群體通常為專業人士,主動安裝此類軟件的用戶數量並非極多,但卡巴斯基至少偵測到 150 次攻擊。考慮到卡巴斯基系列安全軟件目前在全球的使用率,我們保守估計受感染用戶應有數萬名,大部分感染事件發生在美國西部、俄羅斯和中國。 此次攻擊發生於 2026 年 4 月 9 日 15:00 UTC 至 4 月 10 日 10:00 UTC(中國時區:2026 年 4 月 9 日 23:00 至 4 月 10 日 18:00)

,持續約 19 小時,並非 CPUID 先前預估的 6 小時。若用戶在上述時段透過 CPUID 網站下載過 CPU-Z 等軟件,建議立即備份數據重置系統,最好將各類密碼全部更換,並使用卡巴斯基等軟件對備份文件執行全盤掃描。 黑客竊取流量下降值得注意:這次攻擊手法並不複雜,黑客重用了先前投放 FileZilla 惡意版本的域名,因此很容易將其歸諸 STX RAT 相關的黑客團體。

STX RAT 是一款配備 HVNC(高級虛擬網絡控制)和強大信息竊取功能的遠程訪問木馬,還配備遠程控制、後門有效載荷執行和後滲透操作等功能,例如在系統中執行 EXE/DLL/PowerShell/shellcode 等,還能建立反向代理並進行桌面交互等。問題在於黑客偷懶未註冊新域名,在 FileZilla 投毒事件中(該軟件本身未被黑,僅黑客透過互聯網投放帶毒版本)相關 C2 域名已被安全公司記錄。

因此諸如卡巴斯基等安全軟件能直接識別惡意域名並進行攔截,理論上安裝卡巴斯基等防毒軟件的用戶應在惡意版本時就被攔截,而未安裝安全軟件的用戶才會中招。卡巴斯基表示:此次攻擊背後黑客的整體惡意軟件開發、部署和運維能力相當低下,這讓我們能在攻擊初期就偵測並進行攔截。了解更多:https://securelist.com/tr/cpu-z/119365/

AI 內容聲明:本文由 AI 工具輔助撰寫初稿,經 TechRitual 編輯團隊審閱、修訂及事實查核後發佈。如有任何錯誤或需要更正,歡迎聯絡我們

Henderson
Henderson 是 TechRitual Hong Kong 科技編輯,專注報導智能手機、消費電子產品、SIM 卡及流動通訊市場。自加入 TechRitual 以來,累計撰寫數千篇科技報導及產品評測,內容同步發佈至 SINA 及 Yahoo Tech 等主要平台。部分文章由 AI 工具輔助撰寫,經編輯團隊審閱及事實查核後發佈。