Se você normalmente baixar ferramentas como CPU-Z ou HWMonitor para monitorar o desempenho do seu computador, você pode se preocupar em saber que o site oficial do CPUID ( cpuid.com) foi manipulado por atacantes durante menos de 24 horas para servir instaladores maliciosos. A intrusão, segundo a própria empresa, aproveitou-se de uma funcionalidade secundária do site e provocou que links legítimos fossem substituídos por redesireções para sites falsos que alojavam arquivos comprometidos.
O incidente ocorreu entre 9 e 10 de abril e, embora os instaladores originais assinados permaneceram intactos, alguns pontos de descarga mostraram links para páginas controladas pelos atacantes. Pesquisadores de cibersegurança como Kaspersky e equipamentos de resposta rastrearam os endereços envolvidos e a cadeia de infecção, e confirmaram que os atacantes estavam distribuindo executáveis acompanhados por uma DLL maliciosa batizada como CRYPTBASE.dll para explorar uma técnica conhecida como DLL side‐loading.

Em termos simples, o mecanismo operava assim: junto ao executável legítimo do software comprometido, colocava-se um DLL maliciosa com um nome que o programa carregaria de forma inadvertida. Esse DLL se comunicava com servidores externos, fazia verificações para evitar sandboxes e, se encontrava condições favoráveis, desencadeou cargas adicionais. O objetivo final da campanha era instalar um troiano de acesso remoto chamado STX RAT, uma família de malware com capacidades de roubo de informação, controle remoto e execução de cargas úteis em memória.
STX RAT não é um brinquedo: inclui funções para criar um ecrã virtual remoto (HVNC), executar binários ou código em memória, estabelecer túneis inversos ou proxies e realizar interações diretas com o ecrã do usuário. Essa flexibilidade o torna uma ferramenta poderosa para extrair credenciais, mover lateralmente dentro de redes e controlar equipamentos comprometidos. Analistas de segurança como os de eSentire documentaram as capacidades e comandos que esta família maliciosa oferece aos atacantes.
O notável desta campanha, segundo relatórios, é que os operadores reutilizaram infra-estruturas e configurações de uma operação anterior em que foram distribuídos instaladores de FileZilla para implantar o mesmo RAT. Esse erro operacional facilitou as equipes de detecção identificar e atribuir mais rapidamente a nova intrusão. Assinaturas e domínios utilizados anteriormente reapareceram na comunicação com os servidores de comando e controle, o que permitiu traçar vínculos entre os incidentes.
As empresas de cibersegurança que analisaram o caso detectaram mais de 150 vítimas, em sua maioria usuários particulares, embora também existam organizações afetadas em setores como comércio retalhista, manufatura, consultoria, telecomunicações e agricultura. Geograficamente, a maioria das infecções concentraram-se no Brasil, Rússia e China. O facto de a agressão ter sido dirigida a instalação de ferramentas de hardware - software de uso comum entre técnicos e entusiastas - sublinha o risco das cadeias de fornecimento e dos recursos de descarga centralizados.
O que os usuários e administradores podem fazer diante de ameaças deste tipo? Primeiro, verificar a proveniência dos instaladores: baixar sempre de sites oficiais e, quando possível, verificar impressões digitais ou assinaturas do software. Embora as assinaturas originais não tenham sido alteradas, a presença de arquivos adicionais junto ao executável legítimo é um sinal de alarme. As soluções de segurança com telemetria de rede e capacidades de detecção de comportamento também ajudam a identificar comunicações suspeitas para domínios de comando e controle.

As práticas de defesa organizacional deveriam incluir controle de integridade de binários, políticas de execução restrita, segmentação de rede e monitoramento de conexões salientes para detectar tentativas de comunicação com servidores maliciosos. Para aqueles que gerem portais de descarga, a lição é nítida: as funções "secundárias" ou APIs auxiliares requerem o mesmo escrutínio de segurança que o núcleo do serviço, porque uma falha nelas pode servir de vetor para ataques de watering-hole que afetam milhares de usuários.
Se você quer ler as análises técnicas e os comunicados oficiais, você encontrará informações nas páginas dos principais atores que investigaram o caso: o próprio site do CPUID ( comunicados em X e seu site), relatórios da Kaspersky ( kaspersky.com), o seguimento de Malwarebytes ( malwarebytes.com) e as análises de resposta por parte de empresas especializadas como eSentire e meios tecnológicos que cobriram a história ( BleepingComputer). Olhar estas fontes você dará uma visão mais profunda e técnica se você precisar.
Em suma, este caso lembra que mesmo portais muito conhecidos podem se tornar vetores de infecção se não se protegerem todas as suas camadas. A boa notícia é que a reutilização de infra-estruturas pelos atacantes facilitou a sua detecção; a má técnica de side-loading e o uso de RATs como STX continuam a ser ameaças reais e eficazes. Manter software atualizado, validar downloads e combinar defesas perimetrales com controles de integridade continua sendo a melhor estratégia para reduzir o risco.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...