CPUID-Hack: Trojanisierte CPU-Z- und HWMonitor-Downloads
TL;DR
Zwischen dem 9. und 10. April 2026 wurden auf cpuid.com zeitweise manipulierte Download-Links für CPU-Z, HWMonitor, HWMonitor Pro und PerfMonitor ausgeliefert. Nach aktuellem Stand waren die Original-Binaries nicht kompromittiert, wohl aber die Download-Auslieferung über eine kompromittierte Nebenfunktion der Website. Wenn in Ihrer Umgebung während dieses Fensters Downloads oder In-App-Updates angestoßen wurden, sollten Sie den Fall als Incident behandeln: betroffene Hosts isolieren, Artefakte sichern und nach bekannten Dateinamen, DLL-Sideloading-Spuren und DNS-/Proxy-Treffern suchen.
Stand: 13. April 2026 - zuletzt aktualisiert
Autor: Mika Schmidt (IT-Security Consultant) – Six Eight Consulting, Fokus: Analyse, IAM, Security Engineering.
Update vom 13. April 2026
Bestätigt ist derzeit: Die CPUID-Website zeigte für rund sechs Stunden zufällig bösartige Download-Links an. Betroffen waren CPU-Z, HWMonitor, HWMonitor Pro und PerfMonitor; laut Analyse enthielten die trojanisierten Pakete jeweils ein legitimes signiertes Programm plus eine bösartige CRYPTBASE.dll für DLL-Sideloading.
[Hersteller-Statement / News]
[Security News]
[Threat Research]
- CPUID sagt, dass eine Nebenfunktion beziehungsweise Side-API kompromittiert wurde, nicht die signierten Original-Dateien selbst. [Hersteller-Statement / News] [Security News]
- Kaspersky beobachtete den Austausch legitimer Download-URLs etwa vom 09. April 2026, 15:00 UTC, bis zum 10. April 2026, 10:00 UTC. [Threat Research]
- Mehr als 150 Opfer wurden telemetrisch erfasst; darunter auch Organisationen aus Retail, Fertigung, Consulting, Telekommunikation und Landwirtschaft. [Threat Research] [Security News]
Was jetzt zuerst tun?
- Downloads und In-App-Updates für CPUID-Tools im Zeitfenster 09.-10. April 2026 identifizieren.
- Nach Dateinamen wie HWiNFO_Monitor_Setup.exe, ZIP-Archiven der betroffenen Versionen und CRYPTBASE.dll suchen.
- DNS-, Proxy- und EDR-Daten auf die bekannten Domains und Folgekommunikation prüfen.
Im Artikel: Was ist passiert? · Betroffenheit prüfen · IOCs & Checks · Sofortmaßnahmen
CPUID, der Hersteller hinter CPU-Z und HWMonitor, hat bestätigt, dass seine Website kurzzeitig kompromittiert war und statt legitimer Downloads trojanisierte Dateien auslieferte. Wichtig für die Einordnung: Nach aktuellem Stand wurden nicht die eigentlichen, signierten Original-Builds manipuliert, sondern die Download-Links auf der Website. [Hersteller-Statement / News] [Security News]
Für Unternehmen ist das mehr als eine kuriose News aus der Hardware-Ecke. Solche Tools landen häufig auf Admin-Workstations, Entwickler-PCs, Helpdesk-Systemen oder Werkstatt-Rechnern und werden oft ad hoc von der Herstellerseite geladen. Genau deshalb ist ein Vorfall wie dieser ein klassischer Supply-Chain- beziehungsweise Watering-Hole-Fall: Wer dem offiziellen Download-Pfad vertraut hat, konnte sich trotz legitimer Quelle Malware einfangen. [Threat Research]
Kurzfassung für IT- und Security-Teams
Wenn in Ihrer Umgebung zwischen 09. April 2026 und
10. April 2026 CPU-Z, HWMonitor, HWMonitor Pro oder PerfMonitor
von cpuid.com heruntergeladen oder aktualisiert wurden, behandeln
Sie das nicht als normales Patch-Thema. Es geht dann eher um
Incident Response: Host isolieren, Artefakte sichern,
bekannte Dateinamen prüfen und Zugangsdaten risikobasiert rotieren.
Was ist passiert?
Laut CPUID wurde eine Nebenfunktion beziehungsweise Side-API kompromittiert. Dadurch zeigte die Hauptseite für einen begrenzten Zeitraum zufällig bösartige Download-Links an. Die Angaben von CPUID und Kaspersky passen gut zusammen: Kaspersky beobachtete den Austausch legitimer Download-URLs etwa von 09. April 2026, 15:00 UTC bis 10. April 2026, 10:00 UTC. [Hersteller-Statement / News] [Threat Research]
Betroffen waren nach bisherigem Stand CPU-Z 2.19,
HWMonitor 1.63, HWMonitor Pro 1.57 und
PerfMonitor 2.04. Die trojanisierten Pakete enthielten
laut Kaspersky jeweils ein legitimes signiertes Programm und
zusätzlich eine bösartige CRYPTBASE.dll, die über
DLL-Sideloading den weiteren Infektionspfad startete.
[Threat Research]
| Produkt | Beobachtete Version | Was Research dazu sagt |
|---|---|---|
| CPU-Z | 2.19 | Trojanisierte ZIP- oder Installer-Auslieferung über manipulierte Links |
| HWMonitor | 1.63 | Auffälliger Download-Name HWiNFO_Monitor_Setup.exe wurde
von Nutzern gemeldet |
| HWMonitor Pro | 1.57 | Legitimes Binary plus bösartige CRYPTBASE.dll für Sideloading |
| PerfMonitor | 2.04 | Ebenfalls als kompromittierte ZIP- und Setup-Variante beobachtet |
Die technische Analyse spricht für einen Angriff, der bekannte Infrastruktur und bekannte Malware-Bausteine wiederverwendete. Kaspersky sieht Überschneidungen mit einer früheren Kampagne rund um eine gefälschte FileZilla-Seite; als finale Nutzlast wurde STX RAT identifiziert. [Threat Research] [Security News]
Wer sollte jetzt die Betroffenheit prüfen?
Entscheidend ist weniger, ob Ihr Unternehmen generell CPU-Z oder HWMonitor einsetzt, sondern ob Downloads oder Updates im betroffenen Zeitfenster stattgefunden haben. Das gilt besonders für Systeme, die nicht sauber zentral gemanagt werden:
- Admin- und Helpdesk-Rechner, auf denen Hardwarediagnose-Tools schnell nachgeladen werden.
- Werkstatt-, Imaging- oder Refurbishment-Systeme, auf denen solche Utilities häufig Standard sind.
- Entwickler- oder Power-User-Endpoints, die Tools direkt von Herstellerseiten beziehen.
- Einzelsysteme außerhalb des Softwareverteilungsprozesses, die in vielen Organisationen leicht übersehen werden.
Kaspersky berichtet von mehr als 150 beobachteten Opfern, überwiegend Privatnutzer, aber auch Organisationen aus mehreren Branchen. Die geographische Häufung lag zwar bei Brasilien, Russland und China, daraus folgt aber keine Entwarnung für andere Regionen: Wer in dem Zeitfenster den manipulierten Pfad getroffen hat, kann betroffen sein. [Threat Research]
Pragmatische Erstbewertung
- Weniger kritisch: Sie haben nur bekannte, bereits lokal gespeicherte Installer verwendet oder außerhalb des Zeitfensters von einer sauberen Quelle verteilt.
- Kritisch: Nutzer haben während des Fensters interaktiv von
cpuid.comgeladen oder In-App-Update-Pfade genutzt. - Besonders kritisch: Der Downloadname, die Dateigröße oder der Installer-Ablauf wirkten ungewöhnlich, oder AV/EDR hat bereits beim Start angeschlagen.
IOCs und schnelle Checks für die ersten 30 Minuten
Für einen ersten Hunt reichen oft schon Dateinamen, DNS-/Proxy-Treffer und Dateisystemspuren. Kaspersky nennt unter anderem die Domains
cahayailmukreatif.web[.]id,
pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev,
transitopalermo[.]com, vatrobran[.]hr sowie Folgekommunikation
zu welcome.supp0v3[.]com.
[Threat Research]
| Kategorie | Beispiele | Warum relevant |
|---|---|---|
| Dateinamen | HWiNFO_Monitor_Setup.exe, cpu-z_2.19-en.zip, hwmonitor_1.63.zip, PerfMonitor2_Setup.exe | Schneller Suchansatz für Downloads, Temp-Verzeichnisse und Quarantäne-Fälle |
| DLL-Artefakt | CRYPTBASE.dll im Umfeld der CPUID-Tools | Hinweis auf DLL-Sideloading statt auf reinen Binary-Tausch |
| Netzwerk | pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev, welcome.supp0v3[.]com | Geeignet für DNS-, Proxy-, EDR- und Firewall-Hunts |
# Quick Check für Downloads und DLL-Artefakte auf einem Windows-Host
# Für Massenprüfungen über EDR/SIEM/Softwareverteilung ausrollen.
$roots = @(
"$env:USERPROFILE\Downloads",
"$env:TEMP",
"$env:LOCALAPPDATA\Temp"
)
$patterns = @(
"HWiNFO_Monitor_Setup.exe",
"cpu-z_2.19-en.zip",
"hwmonitor_1.63.zip",
"HWMonitorPro_1.57_Setup.exe",
"PerfMonitor2_Setup.exe",
"CRYPTBASE.dll"
)
Get-ChildItem -Path $roots -Recurse -Force -ErrorAction SilentlyContinue |
Where-Object { -not $_.PSIsContainer -and $patterns -contains $_.Name } |
Select-Object FullName, Name, Length, LastWriteTime |
Sort-Object LastWriteTime -Descending
Dieser Check ersetzt keine Forensik, gibt aber schnell ein erstes Bild. Wenn Treffer auftauchen, sollten Sie den Host nicht nur neu herunterladen lassen, sondern beweissichernd und nachvollziehbar weiterarbeiten.
Sofortmaßnahmen: so reagieren Sie sauber und ohne Aktionismus
Der wichtigste Punkt: Nicht nur neu installieren. Wenn die trojanisierte Variante ausgeführt wurde, kann bereits ein nachgelagerter Loader oder eine RAT aktiv geworden sein. Die Reihenfolge der Maßnahmen ist deshalb wichtiger als Geschwindigkeit um jeden Preis.
1. Betroffene Hosts isolieren und nicht vorschnell bereinigen
Trennen Sie auffällige Systeme risikobasiert vom Netz oder schränken Sie die Kommunikation zumindest stark ein. Vermeiden Sie es, Artefakte vorschnell zu löschen, solange noch Log- und Dateisicherung ausstehen.
2. Dateien, Hashes und Telemetrie sichern
Sichern Sie verdächtige Archive, Installer und insbesondere
CRYPTBASE.dll. Ergänzen Sie DNS-, Proxy-, Web- und EDR-Daten
für das Zeitfenster rund um den Download. Genau diese Kombination ist
später oft entscheidend, um echte Ausführung von einem bloßen Download zu
trennen.
3. Zugangsdaten und Sessions priorisiert rotieren
Weil die beobachtete Malware-Kette auf Stehlen von Informationen ausgerichtet ist, sollten Sie für betroffene Hosts besonders Browser-gespeicherte Credentials, Admin-Zugänge, VPN-Sessions, Passwort-Manager-Logins und lokale Service-Zugänge bewerten und bei Bedarf rotieren. [Security News]
4. Saubere Neuverteilung über kontrollierte Pfade
Wenn die Tools weiterhin benötigt werden, verteilen Sie sie anschließend nur noch über einen kontrollierten internen Pfad, idealerweise mit Hash- oder Signaturprüfung. Der Vorfall zeigt sehr klar, dass offizielle Website nicht automatisch gleichbedeutend mit sicherem Download-Prozess ist.
Was Unternehmen aus dem CPUID-Vorfall lernen sollten
Der wichtigste Learning ist nicht "Nie wieder CPU-Z". Das eigentliche Problem ist strukturell: Direkte Einzel-Downloads von Herstellerseiten bleiben in vielen Unternehmen ein blinder Fleck. Gerade kleine Utilities für Diagnose, Remote-Support oder Benchmarks werden häufig außerhalb des klassischen Patch- und Softwareverteilungsprozesses genutzt.
Sinnvolle Gegenmaßnahmen sind deshalb:
- Zentrale Softwarebereitstellung statt ad hoc Downloads durch Endnutzer oder Admins.
- DNS- und Proxy-Logs mit ausreichender Vorhaltezeit, damit kurze Zeitfenster später noch nachvollziehbar sind.
- Hash-, Signatur- oder Paketquellen-Validierung für besonders häufig genutzte Utilities.
- Klare Ausnahmeregeln für Diagnose-Tools auf Admin-Workstations und Werkstattrechnern.
Einordnung für Management und IT-Leitung
Dieser Vorfall ist kein exotischer Sonderfall, sondern ein gutes Beispiel dafür, wie Vertrauen in bekannte Tools operativ ausgenutzt wird. Wer solche Download-Pfade nicht inventarisiert und überwacht, bemerkt kompromittierte Hilfsprogramme oft erst sehr spät.
FAQ zum CPUID-Hack und zu trojanisierten CPU-Z-Downloads
Welche Versionen waren konkret betroffen?
Nach aktuellem Research wurden CPU-Z 2.19, HWMonitor 1.63, HWMonitor Pro 1.57 und PerfMonitor 2.04 als trojanisierte Varianten beobachtet. [Threat Research]
Waren die offiziellen signierten Dateien kompromittiert?
CPUID sagt bislang nein. Das Problem lag den veröffentlichten Angaben zufolge in den angezeigten Download-Links, nicht in den signierten Original-Dateien selbst. [Hersteller-Statement / News] [Security News]
Ist ein bloßer Download schon ein Incident?
Ein bloßer Download ist noch nicht automatisch gleichbedeutend mit erfolgreicher Ausführung. Für die Praxis sollten Sie aber konservativ vorgehen: Wenn Download, Nutzeraktion und verdächtige Artefakte zusammenkommen, ist die Schwelle zum Incident schnell überschritten.
Was ist der wichtigste technische IOC?
Besonders auffällig ist die Kombination aus einem legitimen CPUID-Programm
mit einer zusätzlichen CRYPTBASE.dll im gleichen Kontext. Genau
diese DLL wurde laut Kaspersky für den weiteren Sideloading- und Kommunikationspfad
verwendet.
[Threat Research]
Quellen & weiterführende Links
Verwendet wurden Herstellerangaben, Security-News und technische Research-Quellen zum Vorfall bei CPUID.
CPUID Hacked to Serve Trojanized CPU-Z and HWMonitor Downloads
SecurityWeek, April 2026
CPUID website hacked: users report HWMonitor and CPU-Z delivering malware
Cybernews, 10.04.2026
CPUID hacked to deliver malware via CPU-Z, HWMonitor downloads
BleepingComputer, 10.04.2026
CPU-Z / HWMonitor watering hole infection - a copy-pasted attack
Kaspersky Securelist, 10.04.2026
Stand: 13.04.2026
Der Artikel trennt bestätigte Fakten von Einordnung. Bei neuen Angaben des Herstellers oder weiterer Threat-Research-Quellen sollte die Lagebewertung erneut geprüft werden.
Sie möchten diese Schritte auf Ihr Unternehmen übertragen?
In einem kurzen Gespräch klären wir, welche Maßnahmen für Sie konkret sinnvoll sind – ohne Over-Engineering. Weitere Artikel finden Sie im Blog-Archiv.