
Baru baru ini ada kabar mengejutkan datang dari dunia cyber security guys, dimana situs resmi milik CPUID yaitu developer aplikasi populer seperti CPU-Z dan HWMonitor, sempat diretas dan digunakan untuk menyebarkan malware kepada pengguna.
Nah serangan ini berlangsung selama kurang lebih 6 jam sebelum akhirnya diatasi oleh pihak CPUID. Jadi kawan kawan, awalnya kasus ini pertama kali terungkap dari pengguna Reddit yang curiga saat mencoba update HWMonitor versi terbaru, karena alih-alih file normal, ia mendapatkan installer dengan nama mencurigakan yaitu HWiNFO_Monitor_Setup.exe.


Yang lebih aneh, Windows Defender langsung memberikan peringatan dan installer menampilkan bahasa Rusia yang jelas ini menjadi indikasi kuat bahwa file tersebut bukan file yang resmi.
Malware Disisipkan Lewat DLL
Nah terkait kasus s CPU-Z ini tampaknya hacker menggunakan teknik yang cukup canggih yaitu DLL Hijacking dengan menyertakan aplikasi CPU-Z asli agar terlihat normal dan menambahkan file palsu bernama CRYPTBASE.dll.
Dan saat aplikasi dijalankan, Windows akan memuat file DLL tersebut lebih dahulu dan malware akan langsung aktif didalam system memory.
Baca Juga : Microsoft Rombak Windows Insider Program, Kini Lebih Sederhana dan Fleksibel
Namun beruntungnya, setelah masalah terdeteksi, CPUID langsung mengambil langkah cepat dengan menutup sementara website, mengidentifikasi API yang diretas, memperbaiki celah keamanan dan mengembalikan link download ke versi aman. Selain itu mereka juga memastikan bahwa file asli mereka tidak dimodifikasi, masalah hanya terjadi pada jalur distribusi download saja.
Nah jika kamu mendownload dan menginstall CPU-Z atau HWMonitor pada 9–10 April 2026, maka sistem harus dianggap sudah terkompromi.
Terlanjur Install, Apa Yang Harus dilakukan?
Jika kamu sempat terlanjur install file yang terkompromi tersebut, para security analyst menyarankan pengguna untuk melakukan Clean Install Windows, logout dari semua akun di browser, ganti semua password dan aktifkan 2FA pada setiap akun yang dimiliki.
Hal tersebut karena malware yang dipakai itu bukan malware biasa, tapi tipe yang sulit dideteksi dan bisa bertahan diam di sistem, jadi cara paling aman memang clean install.
Selain itu, malware yang digunakan dalam serangan ini diketahui merupakan varian Remote Access Trojan (RAT) yang mampu berjalan langsung di memory tanpa meninggalkan banyak jejak di sistem yang mana teknik seperti ini sering disebut sebagai fileless malware, yang membuatnya jauh lebih sulit dideteksi oleh antivirus biasa.
Namun yang pasti, kasus ini menjadi pengingat bahwa bahkan software populer seperti CPU-Z dan HWMonitor pun tidak sepenuhnya aman dari serangan, terutama jika yang diserang adalah jalur distribusinya dan dengan semakin maraknya serangan supply chain seperti ini, pengguna harus lebih waspada, bahkan saat mendownload file bahkan dari sumber resmi sekalipun.
Via : Reddit
Catatan Penulis : WinPoin sepenuhnya bergantung pada iklan untuk tetap hidup dan menyajikan konten teknologi berkualitas secara gratis — jadi jika kamu menikmati artikel dan panduan di situs ini, mohon whitelist halaman ini di AdBlock kamu sebagai bentuk dukungan agar kami bisa terus berkembang dan berbagi insight untuk pengguna Indonesia. Kamu juga bisa mendukung kami secara langsung melalui dukungan di Saweria. Terima kasih.
