Grupo de hackers compromete site da CPUID para distribuir malware

Um grupo de hackers desconhecidos comprometeu o site da CPUID, conhecido por hospedar ferramentas de monitoramento de hardware como CPU-Z e HWMonitor, por menos de 24 horas. O ataque ocorreu entre 9 e 10 de abril de 2026, quando os links para download dos instaladores foram substituídos por URLs maliciosas. A CPUID confirmou a violação, que foi atribuída a uma falha em uma API secundária, permitindo que o site exibisse links maliciosos. O malware distribuído incluía um trojan de acesso remoto chamado STX RAT, que possui capacidades de roubo de informações e controle remoto. Os atacantes utilizaram uma técnica de side-loading de DLL, onde um executável legítimo foi combinado com uma DLL maliciosa chamada ‘CRYPTBASE.dll’. A Kaspersky identificou mais de 150 vítimas, principalmente indivíduos, mas também organizações em setores como varejo e telecomunicações, com a maioria das infecções ocorrendo no Brasil, Rússia e China. O uso de uma cadeia de infecção já conhecida pelos atacantes foi considerado um erro grave, facilitando a detecção do comprometimento.

Fonte: https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
12/04/2026 • Risco: ALTO
MALWARE

Grupo de hackers compromete site da CPUID para distribuir malware

RESUMO EXECUTIVO
O comprometimento do site da CPUID expôs usuários a um malware sofisticado, STX RAT, que permite controle remoto e roubo de informações. A falha na segurança do site e a reutilização de técnicas de ataque conhecidas pelos hackers indicam uma necessidade urgente de revisão das práticas de segurança em organizações que utilizam essas ferramentas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupção de serviços.
Operacional
Mais de 150 vítimas identificadas, incluindo indivíduos e organizações.
Setores vulneráveis
['Varejo', 'Telecomunicações', 'Indústria']

📊 INDICADORES CHAVE

Mais de 150 vítimas identificadas. Indicador
Ataque durou menos de 24 horas. Contexto BR
Infecções localizadas principalmente no Brasil, Rússia e China. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há downloads recentes de ferramentas da CPUID.
2 Recomendar a desinstalação de qualquer software baixado durante o período do ataque.
3 Monitorar atividades suspeitas em sistemas que possam ter sido afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de softwares amplamente utilizados, que podem ser vetores de ataque.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).