Hacker kapern CPU-Z und verteilen Malware
CPUID wurde gehackt. Die Firma hinter den beliebten PC-Tools CPU-Z und HWMonitor hat die Kontrolle über ihre eigenen Download-Links verloren — und Millionen Nutzer waren potenzielle Ziele.
Was passiert ist
Angreifer verschafften sich Zugang zur API des CPUID-Projekts. Sie tauschten die offiziellen Download-Links auf der Website aus. Wer CPU-Z oder HWMonitor herunterlud, bekam Malware statt Software.
Das Perfide: Die Downloads kamen von der offiziellen Seite. Kein Phishing, keine Fake-Domain. Die echte Website lieferte verseuchte Dateien.
💡 Was das bedeutet
Supply-Chain-Angriffe sind die gefährlichste Angriffsform im Netz. Du machst alles richtig — lädst nur von der Originalquelle — und bekommst trotzdem Schadsoftware. Wenn selbst die offizielle Quelle kompromittiert ist, hilft kein gesunder Menschenverstand mehr.
- Betroffen:** CPU-Z und HWMonitor — zwei der meistgenutzten Hardware-Tools weltweit
- Angriffsvektor:** API-Zugang gekapert, Download-Links manipuliert
- Tückisch:** Offizielle Website, offizielle URLs, verseuchte Dateien
- Zielgruppe:** Tech-affine Nutzer, Overclocker, Hardware-Enthusiasten — Leute, die eigentlich wissen was sie tun
✅ Pro
- CPUID hat den Angriff erkannt und reagiert
- Bekannte Malware-Samples können von Antivirensoftware erkannt werden
❌ Con
- Unbekannt, wie lange die Links manipuliert waren
- Nutzer hatten keine Chance, den Betrug zu erkennen
- Vertrauen in offizielle Downloadquellen ist beschädigt
Kein KI-Angriff — aber eine Warnung
Klartext: Hier war keine künstliche Intelligenz im Spiel. Klassischer Supply-Chain-Hack, klassische Malware. Aber genau solche Angriffe werden durch KI-Tools künftig einfacher, schneller und schwerer erkennbar. Wer heute APIs nicht absichert, wird morgen von automatisierten Angriffen überrollt.