15.04.2026.
19:30
Jedan od najpopularnijih programa za PC bio zaražen skoro 20 sati, proverite računar
Zvanični sajt za preuzimanje popularnih dijagnostičkih alata CPU-Z i HWMonitor kompromitovan je 9. aprila, a korisnici su skoro 20 sati preuzimali zaražene instalacione pakete.
Ako spadate u milione entuzijasta, IT administratora ili gejmera koji koriste ove alate za praćenje temperature procesora i performansi hardvera, obratite pažnju. Kompanija CPUID potvrdila je da je njihov sajt bio meta napada, a prema najnovijoj analizi tima Kaspersky GReAT, situacija je ozbiljnija nego što se prvobitno mislilo.
Iako je prvobitno objavljeno da je kompromitacija trajala svega šest sati, istraživači su utvrdili da su zlonamerni linkovi bili aktivni punih 19 sati. Tokom ovog perioda, umesto originalnih fajlova, korisnici su sa zvaničnog sajta preuzimali modifikovane pakete koji su sadržali tzv. STX RAT.
Reč je o funkcionalnom "backdoor" malveru koji napadačima omogućava potpun daljinski pristup zaraženom računaru i krađu osetljivih podataka.
Napad nije pogodio samo dva najpoznatija programa, već ukupno četiri proizvoda kompanije CPUID:
CPU-Z 2.19
HWMonitor 1.63
HWMonitor Pro 1.57
PerfMonitor 2.04
Možda vas zanima
"Platite ili objavljujemo sve"
Hakerska grupa odgovorna za napad zapretila je kompaniji Rockstar Games otkupninom koja dospeva 14. aprila.
16:00
12.4.2026.
3 d
Haos u Mosadu: Hakeri objavili 100.000 tajnih dokumenata – procurilo sve
Poznata hakerska grupa objavila veliki broj poverljivih dokumenata Mosada.
12:00
20.3.2026.
26 d
Napadači su koristili proverenu taktiku – u legitiman softver ubacili su zlonamernu biblioteku pod nazivom CRYPTBASE.dll. Stručnjaci savetuju sledeće korake za sve koji su preuzimali softver u navedenom periodu:
Proverite sistemske fajlove: Potražite fajl CRYPTBASE.dll unutar foldera gde ste instalirali CPU-Z ili HWMonitor. Ako je taj fajl "nepotpisan" (nema digitalni sertifikat kompanije), vaš sistem je verovatno ugrožen.
Skenirajte sistem: Pokrenite kompletno skeniranje antivirusnim softverom. Srećom, pošto su napadači koristili već poznatu infrastrukturu od ranije, većina ažuriranih antivirusnih rešenja već prepoznaje i blokira ovaj malver.
Proverite mrežni saobraćaj: Ukoliko ste napredniji korisnik, proverite DNS logove za sumnjive konekcije ka nepoznatim domenima.
Zanimljivo je da su istraživači povezali ovaj napad sa kampanjom iz marta ove godine, kada su na sličan način distribuirani lažni instalacioni paketi za FileZilla klijent, što ukazuje na organizovanu grupu koja cilja popularne besplatne alate.
"Napadi na lanac snabdevanja su među najtežim za odbranu jer korisnici s pravom veruju zvaničnim sajtovima", poručuju iz kompanije Kaspersky, uz podatak da su u poslednjih godinu dana ovakvi napadi postali najčešća pretnja za preduzeća širom sveta.
Komentari 0
Pogledaj komentare Pošalji komentar