CPUID-Einbruch Verteilt STX RAT über Trojanisierte CPU-Z und HWMonitor Downloads
Die offizielle Download-Infrastruktur von CPUID wurde kompromittiert, was zur Verbreitung des STX Remote Access Trojan (RAT) über manipulierte Versionen von CPU-Z und HWMonitor führte. Nutzer, die diese kompromittierten Dateien heruntergeladen haben, sind einem erheblichen Risiko von unbefugtem Systemzugriff, Datendiebstahl und weiteren böswilligen Aktivitäten ausgesetzt.
CPUID-Einbruch Führt zur STX RAT-Verbreitung
Ein kürzlicher Cyberangriff auf CPUID, einen bekannten Entwickler von System-Dienstprogrammen, hat zur Kompromittierung ihrer offiziellen Download-Kanäle geführt. Böswillige Akteure haben erfolgreich legitime Softwarepakete, insbesondere CPU-Z und HWMonitor, trojanisiert, indem sie den STX Remote Access Trojan (RAT) in diese eingebettet haben. Dieser Vorfall stellt eine ernsthafte Bedrohung für Nutzer dar, die diese kompromittierten Versionen heruntergeladen haben könnten.
Den Angriffsvektor Verstehen
Die Angreifer schafften es, in die Systeme von CPUID einzudringen und die offiziellen Download-Dateien für CPU-Z und HWMonitor zu manipulieren. Wenn ahnungslose Nutzer diese scheinbar legitimen Dienstprogramme herunterluden und installierten, führten sie unwissentlich den eingebetteten STX RAT aus. Diese Methode, oft als Lieferkettenangriff bezeichnet, nutzt das Vertrauen aus, das Nutzer offiziellen Software-Distributoren entgegenbringen.
Was ist STX RAT?
Der STX RAT ist eine hochentwickelte Malware, die Angreifern umfassende Kontrolle über ein kompromittiertes System ermöglicht. Seine Fähigkeiten umfassen typischerweise:
Wurde Ihre E-Mail geleakt? Kostenlos prüfen — Ergebnis in Sekunden.
Jetzt Prüfen →- Fernsteuerung: Angreifer können aus der Ferne auf den infizierten Computer zugreifen und diesen manipulieren.
- Datendiebstahl: Sensible Informationen wie Anmeldedaten, Finanzdaten, persönliche Dokumente und Kryptowährungsgeldbörsen können entwendet werden.
- Keylogging: Aufzeichnung von Tastatureingaben, um Passwörter und andere eingegebene Informationen zu erfassen.
- Bildschirmaufnahmen: Erstellen von Screenshots oder Aufzeichnen der Bildschirmaktivität.
- Webcam-/Mikrofonzugriff: Verdecktes Aktivieren der Kamera und des Mikrofons des Geräts.
- Weitere Malware-Bereitstellung: Die Fähigkeit, zusätzliche bösartige Nutzlasten herunterzuladen und auszuführen.
Die Präsenz von STX RAT auf einem System kann zu schwerwiegenden Datenschutzverletzungen, finanziellen Verlusten und Identitätsdiebstahl führen.
Auswirkungen und Nutzerempfehlungen
Nutzern, die CPU-Z oder HWMonitor von der offiziellen CPUID-Website etwa zum Zeitpunkt des Vorfalls (wie am 12. April 2026 berichtet) heruntergeladen haben, wird empfohlen, sofort Maßnahmen zu ergreifen. Es ist entscheidend:
- Die Internetverbindung Trennen: Um weitere Kommunikation mit Command-and-Control-Servern zu verhindern.
- Nach Malware Scannen: Verwenden Sie eine seriöse Antiviren- und Anti-Malware-Software, um einen vollständigen Systemscan durchzuführen.
- Passwörter Ändern: Insbesondere für kritische Konten, auf die vom potenziell kompromittierten System aus zugegriffen wurde. Verwenden Sie eindeutige, starke Passwörter und aktivieren Sie die Multi-Faktor-Authentifizierung (MFA).
- Software-Integrität Überprüfen: Laden Sie Software immer von offiziellen Quellen herunter und überprüfen Sie, falls verfügbar, Dateihashes oder digitale Signaturen.
- Betriebssystem Neu Installieren: Für Hochrisikopersonen oder diejenigen, die die Bedrohung nicht sicher entfernen können, ist eine saubere Neuinstallation des Betriebssystems der sicherste Weg.
CPUID hat noch keine offiziellen Erklärungen zum vollständigen Ausmaß des Einbruchs oder zu den Sanierungsschritten veröffentlicht. Nutzer sollten offizielle Kanäle auf Updates überwachen.
Quelle
https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html