Um grupo de hackers desconhecidos comprometeu o site da CPUID, conhecido por hospedar ferramentas de monitoramento de hardware como CPU-Z e HWMonitor, por menos de 24 horas. O ataque ocorreu entre 9 e 10 de abril de 2026, quando os links para download dos instaladores foram substituídos por URLs maliciosas. A CPUID confirmou a violação, que foi atribuída a uma falha em uma API secundária, permitindo que o site exibisse links maliciosos. O malware distribuído incluía um trojan de acesso remoto chamado STX RAT, que possui capacidades de roubo de informações e controle remoto. Os atacantes utilizaram uma técnica de side-loading de DLL, onde um executável legítimo foi combinado com uma DLL maliciosa chamada ‘CRYPTBASE.dll’. A Kaspersky identificou mais de 150 vítimas, principalmente indivíduos, mas também organizações em setores como varejo e telecomunicações, com a maioria das infecções ocorrendo no Brasil, Rússia e China. O uso de uma cadeia de infecção já conhecida pelos atacantes foi considerado um erro grave, facilitando a detecção do comprometimento.
Fonte: https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
12/04/2026 • Risco: ALTO
MALWARE
Grupo de hackers compromete site da CPUID para distribuir malware
RESUMO EXECUTIVO
O comprometimento do site da CPUID expôs usuários a um malware sofisticado, STX RAT, que permite controle remoto e roubo de informações. A falha na segurança do site e a reutilização de técnicas de ataque conhecidas pelos hackers indicam uma necessidade urgente de revisão das práticas de segurança em organizações que utilizam essas ferramentas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupção de serviços.
Operacional
Mais de 150 vítimas identificadas, incluindo indivíduos e organizações.
Setores vulneráveis
['Varejo', 'Telecomunicações', 'Indústria']
📊 INDICADORES CHAVE
Mais de 150 vítimas identificadas.
Indicador
Ataque durou menos de 24 horas.
Contexto BR
Infecções localizadas principalmente no Brasil, Rússia e China.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há downloads recentes de ferramentas da CPUID.
2
Recomendar a desinstalação de qualquer software baixado durante o período do ataque.
3
Monitorar atividades suspeitas em sistemas que possam ter sido afetados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de softwares amplamente utilizados, que podem ser vetores de ataque.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).