Взлом CPUID: STX RAT через Троянизированные Загрузки – Veri Sızıntısı

Взлом CPUID Распространяет STX RAT Через Троянизированные Загрузки CPU-Z и HWMonitor

Официальная инфраструктура загрузок CPUID была скомпрометирована, что привело к распространению трояна удаленного доступа (RAT) STX через троянизированные версии CPU-Z и HWMonitor. Пользователи, загрузившие эти скомпрометированные файлы, подвергаются значительному риску несанкционированного доступа к системе, кражи данных и дальнейших вредоносных действий.

Взлом CPUID Распространяет STX RAT Через Троянизированные Загрузки CPU-Z и HWMonitor

Взлом CPUID Привел к Распространению STX RAT

Недавняя кибератака, нацеленная на CPUID, известного разработчика утилит для системы, привела к компрометации их официальных каналов загрузки. Злоумышленники успешно троянизировали легитимные программные пакеты, в частности CPU-Z и HWMonitor, внедрив в них троян удаленного доступа (RAT) STX. Этот инцидент представляет серьезную угрозу для пользователей, которые могли загрузить эти скомпрометированные версии.

Понимание Вектора Атаки

Злоумышленникам удалось проникнуть в системы CPUID, изменив официальные файлы загрузки для CPU-Z и HWMonitor. Когда ничего не подозревающие пользователи загружали и устанавливали эти, казалось бы, легитимные утилиты, они неосознанно запускали внедренный STX RAT. Этот метод, часто называемый атакой на цепочку поставок, использует доверие, которое пользователи оказывают официальным дистрибьюторам программного обеспечения.

Что Такое STX RAT?

STX RAT — это сложное вредоносное ПО, разработанное для предоставления злоумышленникам обширного контроля над скомпрометированной системой. Его возможности обычно включают:

Ваш email в утечке? Проверьте бесплатно — результат за секунды.

Проверить →
  • Удаленное Управление: Злоумышленники могут удаленно получать доступ к зараженному компьютеру и манипулировать им.
  • Кража Данных: Могут быть похищены конфиденциальные данные, такие как учетные данные, финансовая информация, личные документы и криптовалютные кошельки.
  • Кейлоггинг: Запись нажатий клавиш для перехвата паролей и другой вводимой информации.
  • Снимки Экрана: Создание снимков экрана или запись активности на экране.
  • Доступ к Веб-камере/Микрофону: Скрытая активация камеры и микрофона устройства.
  • Дальнейшее Развертывание Вредоносного ПО: Возможность загрузки и выполнения дополнительных вредоносных нагрузок.

Присутствие STX RAT в системе может привести к серьезным нарушениям конфиденциальности, финансовым потерям и краже личных данных.

Воздействие и Рекомендации для Пользователей

Пользователям, которые загружали CPU-Z или HWMonitor с официального сайта CPUID примерно во время взлома (согласно отчету от 12 апреля 2026 года), рекомендуется немедленно принять меры. Крайне важно:

  • Отключиться от Интернета: Чтобы предотвратить дальнейшую связь с серверами управления и контроля.
  • Сканировать на Наличие Вредоносного ПО: Используйте надежное антивирусное и антишпионское программное обеспечение для выполнения полного сканирования системы.
  • Изменить Пароли: Особенно для критически важных учетных записей, доступ к которым осуществлялся с потенциально скомпрометированной системы. Используйте уникальные, надежные пароли и включите многофакторную аутентификацию (MFA).
  • Проверить Целостность Программного Обеспечения: Всегда загружайте программное обеспечение из официальных источников и, если доступно, проверяйте хеши файлов или цифровые подписи.
  • Переустановить Операционную Систему: Для лиц с высоким риском или тех, кто не может уверенно удалить угрозу, чистая переустановка операционной системы является самым безопасным курсом действий.

CPUID пока не опубликовала официальных заявлений о полном масштабе взлома или мерах по его устранению. Пользователям следует отслеживать официальные каналы на предмет обновлений.

Источник

https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html

Еженедельная рассылка

Отборные новости об утечках данных каждую неделю в вашем почтовом ящике.