- Popüler sistem yardımcı araçları HWMonitor ve CPU-Z'nin indirme bağlantıları geçici olarak değiştirilerek kötü amaçlı yazılım dağıtıldı
- Saldırganlar CPUID web sitesinin arka ucunun bir bölümünü ele geçirerek meşru kurulum dosyaları yerine rastgele kötü amaçlı dosyalar sundu
- Kötü amaçlı sürüm, sahte bir CRYPTBASE.dll içeriyor; bu dosya komuta ve kontrol sunucusuyla iletişim kuruyor ve PowerShell üzerinden bellek içinde çalışan bir .NET yükü enjekte ediyor
- CPUID, ihlali doğruladı ve 6 saat içinde düzeltmeyi tamamladığını, imzalı orijinal dosyaların zarar görmediğini açıkladı
- Bu olay, tedarik zinciri saldırılarının bir uzantısı olarak, kod değiştirilmeden yalnızca dağıtım yolu üzerinden de zarar verilebileceğini gösteriyor
CPUID web sitesi hacklendi, HWMonitor indirmesi kötü amaçlı yazılımla değiştirildi
- CPUID web sitesi geçici olarak hacklenerek HWMonitor ve CPU-Z'nin indirme bağlantıları kötü amaçlı yazılım dağıtım yoluna dönüştürüldü
- Saldırganlar arka ucun bir bölümünü ele geçirip meşru bağlantıları rastgele kötü amaçlı dosyalarla değiştirdi
- Bazı kullanıcılar, kurulum dosyasının antivirüs uyarısı verdiğini veya anormal bir dosya adıyla göründüğünü bildirdi
- HWMonitor 1.63 güncelleme bağlantısının “HWiNFO_Monitor_Setup.exe” adlı yanlış bir dosyaya yönlendiği vakalar doğrulandı; bu da üst akış aşamasında bir manipülasyon şüphesi doğurdu
- Reddit gibi topluluklarda çok sayıda kullanıcı sorunu fark edip uyarılar paylaştı
- CPUID daha sonra ihlali resmen doğrulayarak, yazılım derlemesinin kendisinin değil yardımcı bir API'nin (arka uç bileşeni) yaklaşık 6 saat boyunca ele geçirildiğini açıkladı
- Olay 9-10 Nisan arasında meydana geldi ve şu anda düzeltilmiş durumda
- İmzalı orijinal dosyaların zarar görmediği özellikle belirtildi
- Kötü amaçlı kurulum dosyası 64 bit HWMonitor kullanıcılarını hedef alıyor ve Windows bileşeni gibi görünen sahte bir CRYPTBASE.dll içeriyor
- Bu DLL, komuta ve kontrol (C2) sunucusuna bağlanarak ek yükler indiriyor
- Kötü amaçlı yazılım, diskte iz bırakmamak için PowerShell kullanarak bellek içinde çalışıyor, kurban sistemde .NET yükünü derleyip başka süreçlere enjekte ediyor
- Chrome IElevation COM arayüzü üzerinden tarayıcıda saklanan kimlik bilgilerine erişme davranışı da gözlemlendi
- Analizler, bu saldırının geçmişte FileZilla kullanıcılarını hedef alan kampanyayla aynı altyapıyı kullandığını gösterdi
- vx-underground analizine göre aynı saldırgan grubun birden fazla yazılım dağıtım ağını kötüye kullandığına dair işaretler var
- CPUID sorunun çözüldüğünü açıkladı, ancak API'ye erişim yolu ve enfekte olan kullanıcı sayısı henüz açıklanmadı
- Olay, saldırganların kodun kendisini değiştirmeden de yalnızca dağıtım yolu üzerinden zarar verebileceğini gösteren bir örnek olarak değerlendiriliyor
1 yorum
Hacker News yorumları
CPU-Z’nin bakım sorumlusu Sam durumu bizzat açıkladı. Franck şu anda uzakta olduğu için sunucuyu inceliyorlar ve VirusTotal bağlantısına göre sunucudaki dosyaların temiz olduğu doğrulandı. Ancak bazı bağlantılar değiştirilerek kötü amaçlı kurulum dosyasına yönlendirilmiş ve bu durum yaklaşık 6 saat boyunca (09/04~10/04 GMT) açık kalmış. Şu anda bağlantılar düzeltilmiş ve ek inceleme için site salt okunur moda alınmış
winget install CPUID.CPU-Zkomutunu tercih ediyorumİndirmeden sonra Windows Defender virüsü hemen tespit etmiş ama kişi, sık sık yanlış alarm verdiği için bunu görmezden gelmiş. Bu tür yanlış pozitifler (false positive) güvenlik farkındalığını körelten bir yan etki yaratıyor
Yeni sürüm yazılımları çıkar çıkmaz kuran kişilerle alay edilerek onlara “insan kalkanı” denmiş
Bu olayda etkilenen ürün HWMonitor ve resmi sayfa ile HWInfo farklı programlar. Aynı konu Reddit’te de tartışılıyor
Kurulum dosyasının kendisi temizdi; sitenin bağlantıları değiştirilerek Cloudflare R2 üzerindeki kötü amaçlı çalıştırılabilir dosyaya yönlendirme yapılmış. İleride kök neden analizinin paylaşılması bekleniyor
Windows kullanıcıları için
wingetile kurulum yapmak görece avantajlı. Resmi manifestte imza doğrulaması yapılıyor vewinget install --exact --id CPUID.CPU-Zkomutuyla daha güvenli kurulum mümkünWinget üzerinden kurulan sürümlerin (v1.63, v2.19) güvenli olup olmadığı endişe yaratıyor. GitHub manifestleri ve Winstall bağlantısı inceleniyor
Geçen ay FileZilla’yı hedef alan aynı grubun bu olayda da yer aldığı düşünülüyor. Bu kez sahte alan adı yerine resmi sitenin API katmanı hacklenmiş ve normal sitenin kötü amaçlı dosya dağıtması sağlanmış
Ek teknik ayrıntılar vx-underground gönderisinde derlenmiş
Bu saldırı, teknik kullanıcıların güvendiği yardımcı araçları hedef alan sofistike bir girişimdi; ikili dosyanın kendisi değil, indirme bağlantılarını üreten API katmanı ana saldırı yüzeyi haline geldi