Нещодавно стало відомо про компрометацію офіційного вебсайту компанії CPUID, розробника широко відомих утиліт CPU-Z та HWMonitor. За даними джерела SecurityWeek, російськомовні кіберзловмисники отримали доступ до інфраструктури сайту та замінили оригінальні посилання для завантаження цих програм на шкідливі. Користувачі, які завантажували ці утиліти, несвідомо інсталювали на свої системи нове шкідливе програмне забезпечення, відоме як STX RAT.
Цей інцидент є класичним прикладом атаки на ланцюг постачання (supply chain attack), коли зловмисники компрометують легітимне програмне забезпечення або його джерела розповсюдження для зараження кінцевих користувачів.
STX RAT (Remote Access Trojan) – це відносно нове шкідливе програмне забезпечення, призначене для віддаленого контролю над скомпрометованою системою. Його функціонал може включати:
- Збір конфіденційних даних (паролі, фінансові дані, особиста інформація).
- Виконання довільних команд на зараженій машині.
- Моніторинг активності користувача.
- Встановлення додаткового шкідливого програмного забезпечення.
Троянізовані версії CPU-Z та HWMonitor були модифіковані таким чином, щоб під час інсталяції разом із легітимною програмою встановлювався і STX RAT, що дозволяло зловмисникам отримати прихований доступ до системи жертви.
Ця загроза є актуальною для широкого кола користувачів та організацій:
- ІТ-фахівці та системні адміністратори: які часто використовують CPU-Z та HWMonitor для діагностики та моніторингу систем.
- Геймери та ентузіасти ПК: які застосовують ці утиліти для відстеження продуктивності компонентів.
- Корпоративні мережі: якщо співробітники завантажували та встановлювали скомпрометовані версії програм на робочі комп'ютери.
Особливу увагу слід приділити тим, хто завантажував ці програми безпосередньо з сайту CPUID протягом останнього періоду компрометації.
Для мінімізації ризиків та захисту від подібних атак Cyber Index UA рекомендує:
- Перевірка джерел: Завжди завантажуйте програмне забезпечення лише з офіційних та перевірених джерел. Навіть у цьому випадку, будьте пильними.
- Верифікація цілісності: Якщо можливо, перевіряйте хеш-суми (MD5, SHA256) завантажених файлів та цифрові підписи, порівнюючи їх з офіційно наданими.
- Використання антивірусного ПЗ: Забезпечте надійний антивірусний захист та рішення EDR (Endpoint Detection and Response) на всіх пристроях. Регулярно оновлюйте їх бази.
- Сканування систем: Проскануйте системи, на яких було встановлено CPU-Z або HWMonitor, на наявність STX RAT або іншого шкідливого ПЗ.
- Освіта користувачів: Проводьте навчання для співробітників щодо ризиків завантаження програмного забезпечення та важливості кібергігієни.
- Моніторинг мережі: Відстежуйте незвичайну мережеву активність, яка може вказувати на компрометацію.