image

Gehackte website CPUID wijst naar besmette versies CPU-Z en HWMonitor - Update

vrijdag 10 april 2026, 11:25 door Redactie, 4 reacties
Laatst bijgewerkt: 10-04-2026, 15:38

Aanvallers zijn erin geslaagd om de website van softwareleverancier CPUID te hacken en downloads voor de populaire tools CPU-Z en HWMonitor naar besmette versies te laten wijzen. Dat laten onderzoekers op X en gebruikers van Reddit weten. CPU-Z is een tool die allerlei informatie over een systeem weergeeft. HWMonitor is een tool voor het monitoren van de hardware in het systeem.

Meerdere gebruikers op Reddit melden dat downloads op de website van CPUID naar besmette versies wezen. Bij het downloaden van deze versies waarschuwde antivirussoftware voor malware. Dit wordt door verschillende onderzoekers op X bevestigd. De website van CPUID was enige tijd offline, maar is inmiddels weer bereikbaar. Er wordt echter nergens op de site over de gelinkte malware bericht. Wel lijken de malafide links te zijn verwijderd.

Update

CPUID heeft bevestigd dat aanvallers inderdaad malafide links op de website hebben geplaatst. Dit zou door middel van een gecompromitteerde API zijn gedaan. Verdere details zijn nog niet bekend.

Reacties (4)
10-04-2026, 12:32 door Anoniem
Volgens mij stonden er vroeger grote groene knoppen met 'Download' op de site van CPUID. Maar het waren geen download knoppen maar ads.

Ik kan mij vergissen, meestal update ik deze software niet en download ik die alleen bij het in gebruik nemen van een nieuwe computer. Een ondersteunde CPU blijft ondersteund. Ook als je de software niet update.

HWMonitor heeft de vervelende eigenschap dat het bij een nieuwe versie een pop-up toont. Je kan dan pas de automatische updates uitschakelen.
10-04-2026, 18:52 door Anoniem
Dit is toch ook opensource?
Gisteren, 09:47 door Anoniem
Door Anoniem: Dit is toch ook opensource?
Nee freeware.
Gisteren, 14:38 door Anoniem
Ik weet niet hoe dat allemaal werkt, maar zijn downloads van packetmanagers als Winget, PatchMyPC of Updatehub hiermee ook gecompromitteerd? Lijkt me wel, ik denk dat die onder water gewoon van een url loaden en niet een eigen database hebben (die ook weer afhankelijk is van hun primaire download natuurlijk). Of is dat afgedekt omdat ze altijd een hash checken? Dat kun je ook spoofen natuurlijk.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.