Η CPUID, μια από τις πιο αναγνωρίσιμες εταιρείες στον τομέα της παρακολούθησης και ανάλυσης hardware, δημοσιοποίησε πρόσφατα πληροφορίες σχετικά με μια σοβαρή παραβίαση ασφαλείας που επηρεάζει την πλατφόρμα της. Το περιστατικό, που σημειώθηκε το διάστημα μεταξύ 9 και 10 Απριλίου 2026, είχε ως αποτέλεσμα ορισμένοι χρήστες που επιχείρησαν να κατεβάσουν τα προγράμματα HWMonitor και CPU-Z να συνδέονται με κακόβουλα αρχεία, αντί για τους νόμιμους installers. Παρά το γεγονός ότι η εταιρεία επιβεβαίωσε πως τα αυθεντικά, υπογεγραμμένα αρχεία της δεν υπήρξαν θύματα της παραβίασης, το εν λόγω περιστατικό προκαλεί ανησυχία σχετικά με την ασφάλεια των downloads και την ανάγκη για αυστηρότερη προστασία των χρηστών στον ψηφιακό κόσμο.
Τι συνέβη με τα downloads
Η παραβίαση που παρατηρήθηκε συνδέθηκε με έναν δευτερεύοντα API, ο οποίος χρησιμοποιείται στην πλατφόρμα για την παροχή ενημερώσεων. Αυτό είχε ως αποτέλεσμα η κεντρική ιστοσελίδα της CPUID να εμφανίζει τυχαία κακόβουλους συνδέσμους κατά τη διάρκεια της συγκεκριμένης χρονικής περιόδου, δημιουργώντας σύγχυση και κίνδυνο για τους χρήστες. Η CPUID, με τη σειρά της, ανέφερε ότι το σφάλμα ασφαλείας εντοπίστηκε και διόρθωθηκε αναλόγως. Ωστόσο, το χρόνιο διάστημα που παρέμεινε ενεργό επηρέασε τους χρήστες που επιχείρησαν να αποκτήσουν τα συγκεκριμένα προγράμματα από τις επίσημες σελίδες.
Αναφορικά με το περιστατικό, οι πρώτες αναφορές προήλθαν το βράδυ της Πέμπτης γύρω στις 21:00 UTC. Ένας χρήστης σημείωσε ότι το HWMonitor του πρότεινε μια ενημέρωση στην έκδοση 1.63, ωστόσο όταν επισκέφθηκε την επίσημη σελίδα της CPUID, κατέβασε ένα αρχείο που είχε το όνομα HWiNFO_Monitor_Setup.exe. Αυτή η ανωμαλία έγινε άμεσα αντιληπτή από τα Windows, τα οποία εντόπισαν απειλή, κωδικοποιώντας παράλληλα το αρχείο ως trojan σε τουλάχιστον 32 antivirus engines, όπως τεκμηριώνεται σε πλατφόρμα ανάλυσης απειλών όπως το [VirusTotal](https://www.virustotal.com).
Τι είδους απειλή φαίνεται να διανεμήθηκε
Σύμφωνα με ανάλυση που πραγματοποίησε το [Cybernews](https://cybernews.com), το payload που συνόδευε το κακόβουλο λογισμικό ήταν πολυδιάστατο και εξαιρετικά trojanized, με τεχνικές που του επέτρεπαν να αποφύγει την ανίχνευση από antivirus προγράμματα. Ο κύριος στόχος αυτού του malware φαίνεται να ήταν η κλοπή ευαίσθητων στοιχείων, επικεντρωμένος κυρίως σε διαπιστευτήρια που αποθηκεύονται στους browsers. Αυτό υποδεικνύει πως το κακόβουλο λογισμικό δεν επιδιώκει μονάχα να προσβάσει τον υπολογιστή του χρήστη, αλλά επενεργεί και στους διαδικτυακούς του λογαριασμούς, όπως email και κοινωνικά δίκτυα.
Το κακόβουλο DLL ονομαζόταν CRYPTBASE.dll, παραπέμποντας σε μια νόμιμη βιβλιοθήκη των Windows, τεχνολογία η οποία χρησιμοποιήθηκε για την απόκτηση περαιτέρω payloads μέσω PowerShell από τους servers των επιτιθέμενων. Είναι αξιόλογο το γεγονός ότι η υποδομή πίσω από αυτό το malware συνδέθηκε με domains που είχαν ωφεληθεί κατά το παρελθόν σε προγενέστερες επιθέσεις, όπως η καμπάνια κατά του [FileZilla](https://filezilla-project.org) μέσα στο 2026.
Τι πρέπει να κάνουν όσοι κατέβασαν update
Για εκείνους που κατέβασαν ή εκτέλεσαν εγκαταστάτες από τις επηρεαζόμενες σελίδες, είναι επιτακτική ανάγκη να θεωρήσουν τους υπολογιστές τους πιθανά εκτεθειμένους. Οι προφυλάξεις που συνιστώνται περιλαμβάνουν:
- Άμεση αλλαγή των κωδικών πρόσβασης στους σημαντικότερους λογαριασμούς.
- Έλεγχος ασφαλείας για πιθανές τροποποιήσεις στους λογαριασμούς.
- Ενεργοποίηση της πολλαπλής αυθεντικοποίησης (multi-factor authentication) όπου είναι δυνατόν.
- Καθαρισμός του συστήματος με αφαίρεση των κακόβουλων αρχείων και ανάλυση του υπολογιστή με αξιόπιστα antivirus προγράμματα.
Το περιστατικό αυτό είναι ιδιαίτερα σημαντικό, καθώς αφορά δύο δημοφιλή εργαλεία παρακολούθησης hardware που χρησιμοποιούνται ευρέως από enthusiasts, reviewers και απλούς χρήστες Windows.
Η άποψή μας στο Techblog
Το συγκεκριμένο περιστατικό υπογραμμίζει την κρισιμότητα της προσοχής όταν πρόκειται για downloads, ακόμη και από επίσημες ιστοσελίδες. Κάθε χρήστης θα πρέπει να είναι επιφυλακτικός, ειδικά κατά την εγκατάσταση utility και ενημερώσεων, ελέγχοντας το όνομα του αρχείου που κατεβάζει, λαμβάνοντας υπόψη προειδοποιήσεις από τον Windows Defender και επιβεβαιώνοντας την προέλευση των αρχείων πριν από κάθε εγκατάσταση. Η διαρκής κουλτούρα ενημέρωσης και επιτήρησης είναι απαραίτητη για την προστασία των ψηφιακών μας δεδομένων.


