Six Eight Consulting Logo
Security News

CPUID-Hack: Trojanisierte CPU-Z- und HWMonitor-Downloads

Veröffentlicht:
9 Minuten Lesezeit
Schematische Darstellung eines CPUID-Download-Hacks mit manipulierten Installer-Links für CPU-Z und HWMonitor
Der Vorfall trifft nicht die Original-Builds selbst, sondern den Download-Pfad: legitime signierte Dateien wurden zusammen mit einer bösartigen DLL verteilt.

Stand: 13. April 2026 - zuletzt aktualisiert

Autor: Mika Schmidt (IT-Security Consultant) – Six Eight Consulting, Fokus: Analyse, IAM, Security Engineering.

Update vom 13. April 2026

Bestätigt ist derzeit: Die CPUID-Website zeigte für rund sechs Stunden zufällig bösartige Download-Links an. Betroffen waren CPU-Z, HWMonitor, HWMonitor Pro und PerfMonitor; laut Analyse enthielten die trojanisierten Pakete jeweils ein legitimes signiertes Programm plus eine bösartige CRYPTBASE.dll für DLL-Sideloading. [Hersteller-Statement / News] [Security News] [Threat Research]

Was jetzt zuerst tun?

  1. Downloads und In-App-Updates für CPUID-Tools im Zeitfenster 09.-10. April 2026 identifizieren.
  2. Nach Dateinamen wie HWiNFO_Monitor_Setup.exe, ZIP-Archiven der betroffenen Versionen und CRYPTBASE.dll suchen.
  3. DNS-, Proxy- und EDR-Daten auf die bekannten Domains und Folgekommunikation prüfen.

Im Artikel: Was ist passiert? · Betroffenheit prüfen · IOCs & Checks · Sofortmaßnahmen

CPUID, der Hersteller hinter CPU-Z und HWMonitor, hat bestätigt, dass seine Website kurzzeitig kompromittiert war und statt legitimer Downloads trojanisierte Dateien auslieferte. Wichtig für die Einordnung: Nach aktuellem Stand wurden nicht die eigentlichen, signierten Original-Builds manipuliert, sondern die Download-Links auf der Website. [Hersteller-Statement / News] [Security News]

Für Unternehmen ist das mehr als eine kuriose News aus der Hardware-Ecke. Solche Tools landen häufig auf Admin-Workstations, Entwickler-PCs, Helpdesk-Systemen oder Werkstatt-Rechnern und werden oft ad hoc von der Herstellerseite geladen. Genau deshalb ist ein Vorfall wie dieser ein klassischer Supply-Chain- beziehungsweise Watering-Hole-Fall: Wer dem offiziellen Download-Pfad vertraut hat, konnte sich trotz legitimer Quelle Malware einfangen. [Threat Research]

Kurzfassung für IT- und Security-Teams

Wenn in Ihrer Umgebung zwischen 09. April 2026 und 10. April 2026 CPU-Z, HWMonitor, HWMonitor Pro oder PerfMonitor von cpuid.com heruntergeladen oder aktualisiert wurden, behandeln Sie das nicht als normales Patch-Thema. Es geht dann eher um Incident Response: Host isolieren, Artefakte sichern, bekannte Dateinamen prüfen und Zugangsdaten risikobasiert rotieren.

Was ist passiert?

Laut CPUID wurde eine Nebenfunktion beziehungsweise Side-API kompromittiert. Dadurch zeigte die Hauptseite für einen begrenzten Zeitraum zufällig bösartige Download-Links an. Die Angaben von CPUID und Kaspersky passen gut zusammen: Kaspersky beobachtete den Austausch legitimer Download-URLs etwa von 09. April 2026, 15:00 UTC bis 10. April 2026, 10:00 UTC. [Hersteller-Statement / News] [Threat Research]

Betroffen waren nach bisherigem Stand CPU-Z 2.19, HWMonitor 1.63, HWMonitor Pro 1.57 und PerfMonitor 2.04. Die trojanisierten Pakete enthielten laut Kaspersky jeweils ein legitimes signiertes Programm und zusätzlich eine bösartige CRYPTBASE.dll, die über DLL-Sideloading den weiteren Infektionspfad startete. [Threat Research]

Produkt Beobachtete Version Was Research dazu sagt
CPU-Z 2.19 Trojanisierte ZIP- oder Installer-Auslieferung über manipulierte Links
HWMonitor 1.63 Auffälliger Download-Name HWiNFO_Monitor_Setup.exe wurde von Nutzern gemeldet
HWMonitor Pro 1.57 Legitimes Binary plus bösartige CRYPTBASE.dll für Sideloading
PerfMonitor 2.04 Ebenfalls als kompromittierte ZIP- und Setup-Variante beobachtet

Die technische Analyse spricht für einen Angriff, der bekannte Infrastruktur und bekannte Malware-Bausteine wiederverwendete. Kaspersky sieht Überschneidungen mit einer früheren Kampagne rund um eine gefälschte FileZilla-Seite; als finale Nutzlast wurde STX RAT identifiziert. [Threat Research] [Security News]

Wer sollte jetzt die Betroffenheit prüfen?

Entscheidend ist weniger, ob Ihr Unternehmen generell CPU-Z oder HWMonitor einsetzt, sondern ob Downloads oder Updates im betroffenen Zeitfenster stattgefunden haben. Das gilt besonders für Systeme, die nicht sauber zentral gemanagt werden:

  • Admin- und Helpdesk-Rechner, auf denen Hardwarediagnose-Tools schnell nachgeladen werden.
  • Werkstatt-, Imaging- oder Refurbishment-Systeme, auf denen solche Utilities häufig Standard sind.
  • Entwickler- oder Power-User-Endpoints, die Tools direkt von Herstellerseiten beziehen.
  • Einzelsysteme außerhalb des Softwareverteilungsprozesses, die in vielen Organisationen leicht übersehen werden.

Kaspersky berichtet von mehr als 150 beobachteten Opfern, überwiegend Privatnutzer, aber auch Organisationen aus mehreren Branchen. Die geographische Häufung lag zwar bei Brasilien, Russland und China, daraus folgt aber keine Entwarnung für andere Regionen: Wer in dem Zeitfenster den manipulierten Pfad getroffen hat, kann betroffen sein. [Threat Research]

Pragmatische Erstbewertung

  • Weniger kritisch: Sie haben nur bekannte, bereits lokal gespeicherte Installer verwendet oder außerhalb des Zeitfensters von einer sauberen Quelle verteilt.
  • Kritisch: Nutzer haben während des Fensters interaktiv von cpuid.com geladen oder In-App-Update-Pfade genutzt.
  • Besonders kritisch: Der Downloadname, die Dateigröße oder der Installer-Ablauf wirkten ungewöhnlich, oder AV/EDR hat bereits beim Start angeschlagen.

IOCs und schnelle Checks für die ersten 30 Minuten

Für einen ersten Hunt reichen oft schon Dateinamen, DNS-/Proxy-Treffer und Dateisystemspuren. Kaspersky nennt unter anderem die Domains cahayailmukreatif.web[.]id, pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev, transitopalermo[.]com, vatrobran[.]hr sowie Folgekommunikation zu welcome.supp0v3[.]com. [Threat Research]

Kategorie Beispiele Warum relevant
Dateinamen HWiNFO_Monitor_Setup.exe, cpu-z_2.19-en.zip, hwmonitor_1.63.zip, PerfMonitor2_Setup.exe Schneller Suchansatz für Downloads, Temp-Verzeichnisse und Quarantäne-Fälle
DLL-Artefakt CRYPTBASE.dll im Umfeld der CPUID-Tools Hinweis auf DLL-Sideloading statt auf reinen Binary-Tausch
Netzwerk pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev, welcome.supp0v3[.]com Geeignet für DNS-, Proxy-, EDR- und Firewall-Hunts
# Quick Check für Downloads und DLL-Artefakte auf einem Windows-Host
# Für Massenprüfungen über EDR/SIEM/Softwareverteilung ausrollen.

$roots = @(
  "$env:USERPROFILE\Downloads",
  "$env:TEMP",
  "$env:LOCALAPPDATA\Temp"
)

$patterns = @(
  "HWiNFO_Monitor_Setup.exe",
  "cpu-z_2.19-en.zip",
  "hwmonitor_1.63.zip",
  "HWMonitorPro_1.57_Setup.exe",
  "PerfMonitor2_Setup.exe",
  "CRYPTBASE.dll"
)

Get-ChildItem -Path $roots -Recurse -Force -ErrorAction SilentlyContinue |
  Where-Object { -not $_.PSIsContainer -and $patterns -contains $_.Name } |
  Select-Object FullName, Name, Length, LastWriteTime |
  Sort-Object LastWriteTime -Descending
    

Dieser Check ersetzt keine Forensik, gibt aber schnell ein erstes Bild. Wenn Treffer auftauchen, sollten Sie den Host nicht nur neu herunterladen lassen, sondern beweissichernd und nachvollziehbar weiterarbeiten.

Sofortmaßnahmen: so reagieren Sie sauber und ohne Aktionismus

Der wichtigste Punkt: Nicht nur neu installieren. Wenn die trojanisierte Variante ausgeführt wurde, kann bereits ein nachgelagerter Loader oder eine RAT aktiv geworden sein. Die Reihenfolge der Maßnahmen ist deshalb wichtiger als Geschwindigkeit um jeden Preis.

1. Betroffene Hosts isolieren und nicht vorschnell bereinigen

Trennen Sie auffällige Systeme risikobasiert vom Netz oder schränken Sie die Kommunikation zumindest stark ein. Vermeiden Sie es, Artefakte vorschnell zu löschen, solange noch Log- und Dateisicherung ausstehen.

2. Dateien, Hashes und Telemetrie sichern

Sichern Sie verdächtige Archive, Installer und insbesondere CRYPTBASE.dll. Ergänzen Sie DNS-, Proxy-, Web- und EDR-Daten für das Zeitfenster rund um den Download. Genau diese Kombination ist später oft entscheidend, um echte Ausführung von einem bloßen Download zu trennen.

3. Zugangsdaten und Sessions priorisiert rotieren

Weil die beobachtete Malware-Kette auf Stehlen von Informationen ausgerichtet ist, sollten Sie für betroffene Hosts besonders Browser-gespeicherte Credentials, Admin-Zugänge, VPN-Sessions, Passwort-Manager-Logins und lokale Service-Zugänge bewerten und bei Bedarf rotieren. [Security News]

4. Saubere Neuverteilung über kontrollierte Pfade

Wenn die Tools weiterhin benötigt werden, verteilen Sie sie anschließend nur noch über einen kontrollierten internen Pfad, idealerweise mit Hash- oder Signaturprüfung. Der Vorfall zeigt sehr klar, dass offizielle Website nicht automatisch gleichbedeutend mit sicherem Download-Prozess ist.

Was Unternehmen aus dem CPUID-Vorfall lernen sollten

Der wichtigste Learning ist nicht "Nie wieder CPU-Z". Das eigentliche Problem ist strukturell: Direkte Einzel-Downloads von Herstellerseiten bleiben in vielen Unternehmen ein blinder Fleck. Gerade kleine Utilities für Diagnose, Remote-Support oder Benchmarks werden häufig außerhalb des klassischen Patch- und Softwareverteilungsprozesses genutzt.

Sinnvolle Gegenmaßnahmen sind deshalb:

  • Zentrale Softwarebereitstellung statt ad hoc Downloads durch Endnutzer oder Admins.
  • DNS- und Proxy-Logs mit ausreichender Vorhaltezeit, damit kurze Zeitfenster später noch nachvollziehbar sind.
  • Hash-, Signatur- oder Paketquellen-Validierung für besonders häufig genutzte Utilities.
  • Klare Ausnahmeregeln für Diagnose-Tools auf Admin-Workstations und Werkstattrechnern.

Einordnung für Management und IT-Leitung

Dieser Vorfall ist kein exotischer Sonderfall, sondern ein gutes Beispiel dafür, wie Vertrauen in bekannte Tools operativ ausgenutzt wird. Wer solche Download-Pfade nicht inventarisiert und überwacht, bemerkt kompromittierte Hilfsprogramme oft erst sehr spät.

FAQ zum CPUID-Hack und zu trojanisierten CPU-Z-Downloads

Welche Versionen waren konkret betroffen?

Nach aktuellem Research wurden CPU-Z 2.19, HWMonitor 1.63, HWMonitor Pro 1.57 und PerfMonitor 2.04 als trojanisierte Varianten beobachtet. [Threat Research]

Waren die offiziellen signierten Dateien kompromittiert?

CPUID sagt bislang nein. Das Problem lag den veröffentlichten Angaben zufolge in den angezeigten Download-Links, nicht in den signierten Original-Dateien selbst. [Hersteller-Statement / News] [Security News]

Ist ein bloßer Download schon ein Incident?

Ein bloßer Download ist noch nicht automatisch gleichbedeutend mit erfolgreicher Ausführung. Für die Praxis sollten Sie aber konservativ vorgehen: Wenn Download, Nutzeraktion und verdächtige Artefakte zusammenkommen, ist die Schwelle zum Incident schnell überschritten.

Was ist der wichtigste technische IOC?

Besonders auffällig ist die Kombination aus einem legitimen CPUID-Programm mit einer zusätzlichen CRYPTBASE.dll im gleichen Kontext. Genau diese DLL wurde laut Kaspersky für den weiteren Sideloading- und Kommunikationspfad verwendet. [Threat Research]

Quellen & weiterführende Links

Verwendet wurden Herstellerangaben, Security-News und technische Research-Quellen zum Vorfall bei CPUID.

Stand: 13.04.2026

Der Artikel trennt bestätigte Fakten von Einordnung. Bei neuen Angaben des Herstellers oder weiterer Threat-Research-Quellen sollte die Lagebewertung erneut geprüft werden.

Sie möchten diese Schritte auf Ihr Unternehmen übertragen?

In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering. Weitere Artikel finden Sie im Blog-Archiv.