CPUID hackeado expõe como um download de ferramentas de hardware pode instalar um RAT remoto

Publicada 4 min de lectura 165 leituras

Se você normalmente baixar ferramentas como CPU-Z ou HWMonitor para monitorar o desempenho do seu computador, você pode se preocupar em saber que o site oficial do CPUID ( cpuid.com) foi manipulado por atacantes durante menos de 24 horas para servir instaladores maliciosos. A intrusão, segundo a própria empresa, aproveitou-se de uma funcionalidade secundária do site e provocou que links legítimos fossem substituídos por redesireções para sites falsos que alojavam arquivos comprometidos.

O incidente ocorreu entre 9 e 10 de abril e, embora os instaladores originais assinados permaneceram intactos, alguns pontos de descarga mostraram links para páginas controladas pelos atacantes. Pesquisadores de cibersegurança como Kaspersky e equipamentos de resposta rastrearam os endereços envolvidos e a cadeia de infecção, e confirmaram que os atacantes estavam distribuindo executáveis acompanhados por uma DLL maliciosa batizada como CRYPTBASE.dll para explorar uma técnica conhecida como DLL side‐loading.

CPUID hackeado expõe como um download de ferramentas de hardware pode instalar um RAT remoto
Imagem gerada com IA.

Em termos simples, o mecanismo operava assim: junto ao executável legítimo do software comprometido, colocava-se um DLL maliciosa com um nome que o programa carregaria de forma inadvertida. Esse DLL se comunicava com servidores externos, fazia verificações para evitar sandboxes e, se encontrava condições favoráveis, desencadeou cargas adicionais. O objetivo final da campanha era instalar um troiano de acesso remoto chamado STX RAT, uma família de malware com capacidades de roubo de informação, controle remoto e execução de cargas úteis em memória.

STX RAT não é um brinquedo: inclui funções para criar um ecrã virtual remoto (HVNC), executar binários ou código em memória, estabelecer túneis inversos ou proxies e realizar interações diretas com o ecrã do usuário. Essa flexibilidade o torna uma ferramenta poderosa para extrair credenciais, mover lateralmente dentro de redes e controlar equipamentos comprometidos. Analistas de segurança como os de eSentire documentaram as capacidades e comandos que esta família maliciosa oferece aos atacantes.

O notável desta campanha, segundo relatórios, é que os operadores reutilizaram infra-estruturas e configurações de uma operação anterior em que foram distribuídos instaladores de FileZilla para implantar o mesmo RAT. Esse erro operacional facilitou as equipes de detecção identificar e atribuir mais rapidamente a nova intrusão. Assinaturas e domínios utilizados anteriormente reapareceram na comunicação com os servidores de comando e controle, o que permitiu traçar vínculos entre os incidentes.

As empresas de cibersegurança que analisaram o caso detectaram mais de 150 vítimas, em sua maioria usuários particulares, embora também existam organizações afetadas em setores como comércio retalhista, manufatura, consultoria, telecomunicações e agricultura. Geograficamente, a maioria das infecções concentraram-se no Brasil, Rússia e China. O facto de a agressão ter sido dirigida a instalação de ferramentas de hardware - software de uso comum entre técnicos e entusiastas - sublinha o risco das cadeias de fornecimento e dos recursos de descarga centralizados.

O que os usuários e administradores podem fazer diante de ameaças deste tipo? Primeiro, verificar a proveniência dos instaladores: baixar sempre de sites oficiais e, quando possível, verificar impressões digitais ou assinaturas do software. Embora as assinaturas originais não tenham sido alteradas, a presença de arquivos adicionais junto ao executável legítimo é um sinal de alarme. As soluções de segurança com telemetria de rede e capacidades de detecção de comportamento também ajudam a identificar comunicações suspeitas para domínios de comando e controle.

CPUID hackeado expõe como um download de ferramentas de hardware pode instalar um RAT remoto
Imagem gerada com IA.

As práticas de defesa organizacional deveriam incluir controle de integridade de binários, políticas de execução restrita, segmentação de rede e monitoramento de conexões salientes para detectar tentativas de comunicação com servidores maliciosos. Para aqueles que gerem portais de descarga, a lição é nítida: as funções "secundárias" ou APIs auxiliares requerem o mesmo escrutínio de segurança que o núcleo do serviço, porque uma falha nelas pode servir de vetor para ataques de watering-hole que afetam milhares de usuários.

Se você quer ler as análises técnicas e os comunicados oficiais, você encontrará informações nas páginas dos principais atores que investigaram o caso: o próprio site do CPUID ( comunicados em X e seu site), relatórios da Kaspersky ( kaspersky.com), o seguimento de Malwarebytes ( malwarebytes.com) e as análises de resposta por parte de empresas especializadas como eSentire e meios tecnológicos que cobriram a história ( BleepingComputer). Olhar estas fontes você dará uma visão mais profunda e técnica se você precisar.

Em suma, este caso lembra que mesmo portais muito conhecidos podem se tornar vetores de infecção se não se protegerem todas as suas camadas. A boa notícia é que a reutilização de infra-estruturas pelos atacantes facilitou a sua detecção; a má técnica de side-loading e o uso de RATs como STX continuam a ser ameaças reais e eficazes. Manter software atualizado, validar downloads e combinar defesas perimetrales com controles de integridade continua sendo a melhor estratégia para reduzir o risco.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.