CPU-Z und HWMonitor: Download-Links auf offizieller Seite mit Malware verseucht
10.04.2026 - 14:32:22 | boerse-global.de
Sicherheitsforscher melden schwerwiegende Kompromittierung der CPUID-Website. Die Download-Links für die beliebten PC-Diagnose-Tools CPU-Z und HWMonitor wurden heute Morgen durch schädliche Dateien ersetzt. Der Angriff zielt gezielt auf Hardware-Enthusiasten und Systemadministratoren ab, die auf diese Programme zur Überwachung ihrer Systeme angewiesen sind.
Supply-Chain-Angriff trifft vertrauenswürdige Tools
Der Vorfall, der am heutigen Freitag, dem 10. April 2026, entdeckt wurde, stellt einen gezielten Supply-Chain-Angriff dar. Anstatt der erwarteten Installationsdateien lieferte die offizielle CPUID-Website plötzlich ausführbare Dateien mit irreführenden Namen. So wurde etwa unter dem Link für HWMonitor eine Datei ausgeliefert, die den Namen eines konkurrierenden Monitoring-Tools trug – in Wahrheit verbarg sich darin jedoch Malware.
Die legitimen Download-Links waren laut Branchenberichten heimlich auf externe Server umgeleitet worden. Die Angreifer setzten auf Tarnung: Die schädlichen Dateien sollten selbst bei aufmerksamen Nutzern keinen sofortigen Verdacht erregen. Obwohl Sicherheitssoftware wie Windows Defender die kompromittierten Dateien inzwischen erkennt, dürfte eine unbekannte Anzahl von Nutzern die Schadsoftware bereits heruntergeladen und ausgeführt haben.
Achtung: Diese unsichtbaren Spionage-Programme lauern gerade auf Ihrem Windows-PC. Sicherheitsexperten warnen – so schützen Sie sich sofort und kostenlos. Gratis: Das Anti-Virus-Paket jetzt herunterladen
Gefahr durch Infostealer und automatisierte Angriffe
Hinter solchen Angriffen stecken oft sogenannte Infostealer. Diese Schadprogramme sind darauf spezialisiert, Browser-Passwörter, Kryptowährungs-Wallets und Sitzungstokens zu stehlen. Ein prominentes Beispiel ist Lumma Stealer, dessen Verbreitung in den letzten anderthalb Jahren extrem schwankte. Nach einem massiven Anstieg der Erkennungsraten 2024 brach die Infrastruktur des Schädlings im Mai 2025 zusammen, was zu einem Rückgang um 86 Prozent führte.
Doch die Bedrohungslage hat sich grundlegend verändert. Ein Bericht vom März 2026 zeigt: Malvertising – die Verbreitung von Malware über Online-Werbung – hat E-Mails und direkte Hacks als häufigste Infektionsquelle abgelöst. Fast 60 Prozent aller Malware- und Phishing-Vorfälle 2025 hingen mit schädlicher Werbung zusammen.
Gleichzeitig explodiert das Volumen an Schadcode. Die globale Bibliothek eindeutiger Schadprogramme umfasst inzwischen rund 1,56 Milliarden Samples. Die Systeme von Kaspersky identifizieren täglich durchschnittlich 500.000 neue schädliche Dateien – ein Plus von sieben Prozent im Vergleich zum Vorjahr. Angreifer nutzen zunehmend KI-gestützte Tools, um täuschend echte Webseiten für ihre Kampagnen zu erstellen.
Warum PC-Diagnose-Tools so attraktiv sind
Die Wahl der Angreifer ist strategisch. Tools wie CPU-Z und HWMonitor benötigen für ihren Zugriff auf Hardware-Daten wie CPU-Temperaturen oft Administrator-Rechte. Wird ein kompromittiertes Installationsprogramm mit diesen Privilegien ausgeführt, erlangt die Malware effektiv die volle Kontrolle über das Betriebssystem. Sie kann dann Hintertüren installieren und Sicherheitsbeschränkungen umgehen.
Analysen ähnlicher Kampagnen aus dem Jahr 2025 zeigen, dass Angreifer oft "Cryptor"-Tools wie CloudEyE (auch GuLoader) nutzen, um ihre finale Schadlast zu verstecken. Die Aktivität von CloudEyE soll Ende 2025 um das Dreißigfache gestiegen sein. Indem sie diese getarnten Downloader mit vertrauenswürdiger Software bündeln, können Angreifer signaturbasierte Erkennung lange umgehen.
Wie ausgespäht ist Ihr Windows-PC wirklich? Die Antwort könnte Sie erschrecken. Ein kostenloser Experten-Report zeigt, wie Sie sich in wenigen Schritten effektiv vor Viren und Spionage schützen. Kostenlosen Experten-Report sichern
Was Nutzer jetzt tun sollten
Die Links auf der CPUID-Website scheinen inzwischen korrigiert. Dennoch sollten alle, die die Tools heute heruntergeladen haben, folgende Schritte beherzigen:
- Digitale Signaturen prüfen: Vor der Installation immer in den Dateieigenschaften überprüfen, ob die ausführbare Datei vom legitimen Entwickler signiert ist.
- Dateinamen abgleichen: Vorsicht bei Installern mit generischen Namen oder Bezeichnungen, die nicht zum erwarteten Produkt passen.
- Systemberechtigungen überwachen: Skepsis ist angebracht, wenn ein simples Tool umfangreiche Admin-Rechte anfordert oder während der Installation PowerShell-Skripte ausführen will.
- Zwei-Faktor-Authentifizierung nutzen: Da moderne Malware auf Sitzungstokens abzielt, bieten Hardware-Sicherheitsschlüssel und starke Zwei-Faktor-Authentifizierung den besten Schutz.
Der Vorfall zeigt: Selbst etablierte und vertrauenswürdige Tools im PC-Ökosystem sind nicht vor digitalen Angriffen gefeit. Die Methoden der Angreifer entwickeln sich ständig weiter – weg von gefilterten E-Mails hin zu manipulierten Webseiten und automatisierten Werbenetzwerken.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

