O incidente foi identificado inicialmente por usuários no Reddit e posteriormente confirmado pela vx-underground, em 10 de abril de 2026.
O que aconteceu
Apesar da página de download parecer normal, os arquivos disponibilizados estavam adulterados e apresentavam sinais claros de comprometimento:
- Nome dos arquivos alterado
- Instalador com idioma em russo
- Interface diferente do padrão
- Alertas imediatos de antivírus
Um dos casos mais confusos envolveu o HWMonitor, cujo download foi substituído por um arquivo chamado “HWiNFO_Monitor_Setup.exe”, levando alguns usuários a acreditarem que o HWiNFO também havia sido afetado, o que não é verdade.
Malware altamente sofisticado
Segundo a vx-underground, o ataque não é simples. O malware apresenta características avançadas:
- Execução em múltiplas etapas (multi-stage)
- Operação quase totalmente em memória
- Técnicas de evasão contra antivírus e EDR
- Uso de proxy de funções do sistema (NTDLL via .NET)
- Mascaramento de arquivos para parecer legítimo
Isso indica um nível elevado de sofisticação, possivelmente ligado a campanhas mais amplas de ataque.
Ferramentas como CPU-Z e HWMonitor são amplamente utilizadas. Ou seja, o impacto potencial é enorme, já que muitos confiam nesses downloads oficiais sem suspeitar de risco.
Até o momento, não há confirmação de que o problema foi totalmente resolvido. A recomendação geral é aguardar até que a CPUID restaure a segurança do site e valide novamente os links de download.
