CPU-ZとHWMonitorがハッキングされ、マルウェア配布に悪用
(theregister.com)- 人気のシステムユーティリティ HWMonitor と CPU-Z のダウンロードリンク が一時的に改ざんされ、マルウェアが配布された
- 攻撃者は CPUID ウェブサイトのバックエンドの一部を掌握 し、正規のインストーラの代わりに悪意あるファイルをランダムに提供した
- 悪性バージョンには 偽の CRYPTBASE.dll が含まれ、コマンド&コントロールサーバー と通信し、PowerShell を通じてメモリ内で実行される .NET ペイロード を注入した
- CPUID は侵害の事実を認め、6時間以内に修正完了、署名済みの元ファイルは損なわれていないと発表した
- 今回の事件は サプライチェーン攻撃の延長線上 にあり、コードを改変しなくても配布経路だけで被害を引き起こせることを示した
CPUID ウェブサイトのハッキングで HWMonitor のダウンロードがマルウェアに差し替え
- CPUID ウェブサイト が一時的にハッキングされ、HWMonitor と CPU-Z のダウンロードリンクがマルウェア配布経路に改ざんされた
- 攻撃者はバックエンドの一部を掌握し、正規リンクをランダムに悪性ファイルへ差し替えた
- 一部のユーザーは、インストーラが アンチウイルス警告を引き起こしたり、異常なファイル名で表示されたりした と報告した
- HWMonitor 1.63 の更新リンクが「HWiNFO_Monitor_Setup.exe」という誤ったファイルに接続される事例が確認され、上流段階での改ざんが疑われている
- Reddit などのコミュニティで多くのユーザーが問題を認識し、警告を共有した
- CPUID はその後 公式に侵害の事実を認め、ソフトウェアのビルド自体ではなく 補助 API(バックエンド構成要素) が約6時間にわたって侵害されていたと説明した
- 事件は4月9日から10日の間に発生し、現在は修正済み
- 署名済みの元ファイルは損なわれていないと明記した
- 悪性インストーラは 64ビット版 HWMonitor のユーザー を対象としており、Windows の構成要素のように見える 偽の CRYPTBASE.dll を含んでいた
- この DLL は コマンド&コントロール(C2)サーバー に接続して追加のペイロードをダウンロードする
- マルウェアはディスクに痕跡を残さないために PowerShell を使ってメモリ内で実行 され、被害者システム上で .NET ペイロードをコンパイルした後、別プロセスへ注入する
- Chrome IElevation COM インターフェース を通じて、ブラウザに保存された認証情報へアクセスする挙動も観測された
- 分析の結果、今回の攻撃は過去の FileZilla ユーザーを狙ったキャンペーン と同じインフラを活用していたことが確認された
- vx-underground の分析によれば、同じ攻撃者グループが複数のソフトウェア配布網を悪用した形跡がある
- CPUID は問題を解決したと述べたが、API へのアクセス経路と感染したユーザー数 はまだ公開されていない
- 今回の事件は、攻撃者が コード自体を改変しなくても配布経路だけで被害を引き起こせる ことを示す事例として評価されている
1件のコメント
Hacker Newsの意見
CPU-Zのメンテナー Sam本人が状況を説明している。現在、Franckが不在のためサーバーを点検中で、VirusTotalリンクベースではサーバー上のファイルは正常であることを確認したとのこと。ただし、一部のリンクが改ざんされ、悪意あるインストーラーに接続されており、約6時間(09/04〜10/04 GMT)のあいだ露出していた。現在はリンクを復旧し、追加調査のためサイトを読み取り専用モードに切り替えている
winget install CPUID.CPU-Zコマンドを好むダウンロード後にWindows Defenderが即座にウイルスを検知したが、普段から誤検知が多いため無視したという事例。こうした**誤検知(false positive)**には、セキュリティへの警戒心を鈍らせる副作用がある
新バージョンのソフトウェアをすぐにインストールする人たちを「人間の盾」と呼んで皮肉っている
今回影響を受けたのはHWMonitorであり、公式ページのものとHWInfoは別のプログラムだ。Redditでも同じ話題が議論されている
インストーラー自体は正常だったが、サイトのリンクが改ざんされてCloudflare R2上の悪意ある実行ファイルへ誘導されていた。今後の原因分析が期待される
Windowsユーザーは
wingetでインストールするほうが比較的有利だ。公式マニフェストで署名検証を行い、winget install --exact --id CPUID.CPU-Zコマンドで安全にインストールできるWinget経由でインストールしたバージョン(v1.63、v2.19)が安全か心配している。GitHubマニフェストとWinstallリンクを確認中とのこと
先月FileZillaを攻撃したのと同じグループが今回も関与しているようだ。今回は偽ドメインではなく、公式サイトのAPIレイヤーをハッキングし、正規サイトから悪意あるファイルを配布させた
追加の技術的詳細はvx-undergroundの投稿にまとまっている
今回の攻撃は、技術系ユーザーが信頼するユーティリティを狙った巧妙な試みであり、バイナリそのものではなく、ダウンロードリンクを生成するAPIレイヤーが主要な攻撃対象になっていた