🖥️ CPU-Z Supply Chain Attack Em 10 de abril de 2026, foi confirmado um "Supply Chain Attack" envolvendo o domínio oficial da CPUID. A campanha identificada como "CityOfSin" explorou parâmetros de callback C2, comprometendo temporariamente softwares como CPU-Z, HWMonitor, HWMonitor Pro, PerfMonitor 2, powerMAX e também o FileZilla. --- ⚠️ Classificação: Trojan / Backdoor (Alien RAT variant) 📌 Severidade: CRÍTICO 📅 Duração: ~6 horas (9-10 de abril de 2026) 🔒 Status: A CPUID confirmou a violação, mas informou que os arquivos originais assinados não foram comprometidos. Apenas uma API secundária foi afetada, causando a exibição aleatória de links maliciosos no site. --- 🛡️ Recomendações para usuários ▷ Reinstale os programas afetados (CPU-Z, HWMonitor, HWMonitor Pro, PerfMonitor 2, powerMAX) baixando novamente do site oficial após a correção. ▷ Verifique se os instaladores possuem assinatura digital válida da CPUID. ▷ Execute uma varredura completa com antivírus atualizado para detectar possíveis trojans/backdoors. ▷ Evite utilizar versões suspeitas baixadas entre 9 e 10 de abril de 2026, pois podem estar comprometidas. --- 📰 FONTES: 🔗 cybernews.com/security/cpuid-hwmonitor-hwinfo-cpuz-deliver-malware 🔗 gist.github.com/N3mes1s/b5b0b96782b9f832819d2db7c6684f84 📰 ARTIGO: 🔗 tabnews.com.br/RavenaStar/cpu-z-supply-chain-attack
🖥️ CPU-Z Supply Chain Attack
📰 FONTES:
🔗 cybernews.com/security/cpuid-hwmonitor-hwinfo-cpuz-deliver-malware
🔗 gist.github.com/N3mes1s/b5b0b96782b9f832819d2db7c6684f84
📰 ARTIGO:
🔗 tabnews.com.br/RavenaStar/cpu-z-supply-chain-attack
⫘ 🏷️
#cpuz #SupplyChainAttack #cpu_z #bolhatech #bolhasec