Vírussal fertőződtek a CPUID szoftverek

A CPUID egyik rendszerét kibertámadás érte, aminek következtében a népszerű monitorozó szoftverek fertőzött változatai váltak letölthetővé a hivatalos weboldalról.
 

Sajnos nem szokatlan jelenség, hogy a vírusterjesztők jól ismert, széles körben használt szoftverek manipulált változatainak közzétételével igyekeznek elérni a céljukat. Ez történt a napokban is, amikor a CPUID kapcsán kezdtek panaszkodni egyes felhasználók arra, hogy valami nagyon nincs rendben a hivatalos weboldalról letölthető monitorozó szoftverekkel.

Az eset kivizsgálását a CPUID üzemeltetői azonnal megkezdték, és megállapították, hogy valóban kibertámadás történt. Ennek során az elkövetők egy API kompromittálásával érték el azt, hogy a hivatalos weboldalon fertőzött példányokra mutassanak a letöltési linkek. 

Amennyiben valaki az elérhetővé vált, manipuplált hivatkozások segítségével töltötte le a CPUID valamely szoftverét, akkor a számítógépe könnyedén megfertőződhetett egy trójai programmal.

A CPUID közölte, hogy a biztonsági incidens következtében április 9-10. között néhány órán keresztül voltak jelen a weboldalán a kompromittált linkek. 

Az eset kivizsgálásába a Kaspersky szakértői is bekapcsolódtak, akik megállapították, hogy a kártékony linkek április 9-én 15 órakor jelentek meg a hivatalos oldalon, és egészen április 10. 10:00 óráig voltak láthatók. 

A fertőzött fájlok kapcsán elmondható, hogy azok tartalmazták a hivatalos, érvényes digitális aláírással rendelkező telepítőket, de ezek mellett megtalálható volt egy "CRYPTBASE.dll" nevű állomány is. A vírusterjesztők ennek betöltésével érték el, hogy a számítógépekre felkerüljenek azok a payloadok, amik aztán a tényleges károkozásokra (elsősorban adatlopásra) adtak lehetőséget. 

A Kaspersky kiemelte, hogy az eddigi vizsgálatok szerint a károkozások mögött meghúzódó vezérlőszerverek megegyeztek azokkal, amiket márciusban a kiberbűnözők a FileZilla FTP-klienssel történő - hasonló jellegű - visszaélések során is használtak. 

A mostani incidens az alábbi szoftvereket érintette:
  • CPU-Z (2.19)
  • HWMonitor Pro (1.57)
  • HWMonitor (1.63)
  • PerfMonitor (2.04)

A CPUID jelezte, hogy megtette a szükséges intézkedéseket az eset kapcsán, és most már a "tiszta" telepítőfájlok érhetők el a letöltési linkek révén. Azon felhasználóknak viszont célszerű egy alapos vírusellenőrzést végezniük, akik a problémás időszakban töltötték le a szóban forgó alkalmazásokat. 
 
  1. 4

    A Botan kriptográfiai csomag három biztonsági hibát tartalmaz.

  2. 4

    A Google az utóbbi időszak legnagyobb biztonsági frissítését adta ki a Chrome webböngészőhöz.

  3. 4

    Az OpenSSL-ben nyolc biztonsági hibát kell javítani.

  4. 3

    A Juniper két biztonsági frissítést adott ki a Junos OS-hez.

  5. 4

    Az Adobe Acrobat és Reader alkalmazások kapcsán egy nulladik napi hibát kell megszüntetni.

  6. 3

    A SonicWall az SMA 1000 kapcsán több biztonsági hibát javított.

  7. 4

    Tucatjával érkeztek biztonsági javítások a FreeRDP-hez.

  8. 4

    A Google az áprilisi biztonsági frissítései révén két sebezhetőséget szüntetett meg

  9. 4

    A GLPI fejlesztői öt biztonsági rést foltoztak be.

  10. 3

    A Flask egy biztonsági hiba miatt kapott frissítést.

Partnerhírek
Apple Pay-csalások: hat gyakori módszer, amire érdemes figyelni

Az Apple Pay az egyik legnépszerűbb mobilfizetési szolgáltatás világszerte: becslések szerint több százmillió felhasználóval és évente több ezermilliárd dollárnyi tranzakcióval.

Amikor az üzleti kapcsolatépítés kockázattá válik

A szakmai kapcsolatépítés egyik legfontosabb online terepe, a LinkedIn ma már több mint egymilliárd felhasználót köt össze világszerte.

hirdetés
Közösség