- Tautan unduhan HWMonitor dan CPU-Z, utilitas sistem populer, sempat dimanipulasi sehingga malware didistribusikan
- Penyerang menguasai sebagian backend situs CPUID dan secara acak menyajikan file berbahaya alih-alih installer resmi
- Versi berbahaya menyertakan CRYPTBASE.dll palsu, berkomunikasi dengan server command-and-control, dan menyuntikkan payload .NET yang berjalan di memori melalui PowerShell
- CPUID mengakui insiden tersebut dan menyatakan perbaikan selesai dalam 6 jam, serta file asli yang ditandatangani tidak dirusak
- Insiden ini menunjukkan kelanjutan dari serangan rantai pasok, di mana kerugian dapat ditimbulkan hanya melalui jalur distribusi tanpa memodifikasi kode
Situs CPUID diretas, unduhan HWMonitor diganti dengan malware
- Situs CPUID sempat diretas sehingga tautan unduhan HWMonitor dan CPU-Z dimanipulasi menjadi jalur distribusi malware
- Penyerang menguasai sebagian backend dan secara acak mengganti tautan normal dengan file berbahaya
- Sejumlah pengguna melaporkan bahwa file installer memicu peringatan antivirus atau tampil dengan nama file yang tidak normal
- Ditemukan kasus tautan pembaruan HWMonitor 1.63 mengarah ke file yang salah bernama “HWiNFO_Monitor_Setup.exe”, sehingga dicurigai terjadi manipulasi di tahap hulu
- Banyak pengguna di komunitas seperti Reddit menyadari masalah ini dan membagikan peringatan
- CPUID kemudian secara resmi mengakui insiden tersebut, dan menjelaskan bahwa yang diretas selama sekitar 6 jam bukan build perangkat lunak itu sendiri melainkan API pendukung (komponen backend)
- Insiden terjadi antara 9 hingga 10 April dan kini telah diperbaiki
- CPUID menegaskan bahwa file asli yang ditandatangani tidak dirusak
- File installer berbahaya menargetkan pengguna HWMonitor 64-bit dan menyertakan CRYPTBASE.dll palsu yang tampak seperti komponen Windows
- DLL tersebut terhubung ke server command-and-control (C2) untuk mengunduh payload tambahan
- Malware dijalankan di dalam memori menggunakan PowerShell agar tidak meninggalkan jejak di disk, lalu mengompilasi payload .NET pada sistem korban dan menyuntikkannya ke proses lain
- Juga diamati adanya akses ke kredensial yang tersimpan di browser melalui antarmuka COM Chrome IElevation
- Hasil analisis menunjukkan serangan ini menggunakan infrastruktur yang sama dengan kampanye sebelumnya yang menargetkan pengguna FileZilla
- Menurut analisis vx-underground, ada indikasi bahwa kelompok penyerang yang sama telah menyalahgunakan beberapa jaringan distribusi perangkat lunak
- CPUID menyatakan masalah telah diselesaikan, tetapi jalur akses API dan jumlah pengguna yang terinfeksi masih belum diungkap
- Insiden ini dinilai sebagai contoh bahwa penyerang dapat menimbulkan dampak hanya melalui jalur distribusi tanpa memodifikasi kode itu sendiri
1 komentar
Opini Hacker News
Pemelihara CPU-Z, Sam, menjelaskan situasinya secara langsung. Saat ini ia sedang memeriksa server sementara Franck tidak ada, dan menurut tautan VirusTotal, file di server dipastikan normal. Namun, beberapa tautan telah dimanipulasi sehingga mengarah ke installer berbahaya, dan terekspos selama sekitar 6 jam (09/04~10/04 GMT). Saat ini tautan sudah dipulihkan dan situs dialihkan ke mode hanya-baca untuk investigasi lebih lanjut
winget install CPUID.CPU-ZAda kasus ketika Windows Defender langsung mendeteksi virus setelah diunduh, tetapi diabaikan karena biasanya terlalu sering menghasilkan alarm palsu. False positive seperti ini punya efek samping membuat kewaspadaan keamanan jadi tumpul
Ada sindiran yang menyebut orang-orang yang langsung memasang software versi baru sebagai “tameng manusia”
Yang terdampak kali ini adalah HWMonitor; halaman resmi dan HWInfo adalah program yang berbeda. Topik yang sama juga sedang dibahas di Reddit
File installer itu sendiri normal, tetapi tautan di situs dimanipulasi sehingga mengarah ke executable berbahaya di Cloudflare R2. Menarik untuk menunggu analisis penyebabnya nanti
Bagi pengguna Windows, instalasi lewat
wingetrelatif lebih menguntungkan. Manifest resmi melakukan verifikasi tanda tangan, dan instalasi aman bisa dilakukan dengan perintahwinget install --exact --id CPUID.CPU-ZSaya khawatir apakah versi yang dipasang lewat Winget (v1.63, v2.19) aman. Saya sedang memeriksa manifest GitHub dan tautan Winstall
Kelihatannya grup yang sama yang menyerang FileZilla bulan lalu juga terlibat kali ini. Bedanya, kali ini bukan domain palsu yang dipakai, melainkan lapisan API situs resmi yang diretas sehingga situs normal tersebut mendistribusikan file berbahaya
Rincian teknis tambahan dirangkum dalam posting vx-underground
Serangan ini merupakan upaya canggih yang menargetkan utilitas yang dipercaya pengguna teknis, dan permukaan serangan utamanya bukan binary itu sendiri, melainkan lapisan API yang membangkitkan tautan unduhan