كشف مطورو CPUID عن تفاصيل الثغرة التي تسببت في توجيه مستخدمي CPU-Z وHWMonitor إلى برمجيات خبيثة لمدة 6 ساعات. إليك التفاصيل التقنية الدقيقة وكيفية التأكد من سلامة جهازك.
تفاصيل الحادثة: ماذا حدث بالضبط؟
أكد المطورون خلف أدوات CPUID أن الموقع لم يتم اختراقه بالكامل، بل استهدف المهاجمون واجهة برمجة تطبيقات جانبية (Side API). هذا الاختراق سمح للمهاجمين بتغيير روابط التحميل بشكل “عشوائي” لفترة استمرت 6 ساعات فقط قبل تدارك الأمر.
المعلومات التقنية الجديدة:
- نافذة الخطر: استمر الاختراق لمدة تقارب 6 ساعات (تم خلالها توجيه الزوار لروابط ملغمة).
- آلية التوزيع: لم يتم تبديل الملفات الأصلية الموقعة (Signed Installers)، بل تم توجيه الروابط إلى نطاق (Domain) خارجي تابع لطرف ثالث معروف تاريخياً بارتباطه بهجمات “سلاسل التوريد”.
- التوزيع العشوائي: لم تظهر الروابط الملغمة لجميع المستخدمين؛ بعضهم حصل على الملف السليم والبعض الآخر وُجه للملف الخبيث، مما جعل اكتشاف الأمر أصعب في البداية.
إصدارات البرامج والملفات المستهدفة
وفقاً للتقارير، النسخ التي كانت متاحة وقت الهجوم هي:
- HWMonitor إصدار 1.63 (تم رصد ملفات خبيثة تدعي أنها هذا الإصدار).
- CPU-Z (الإصدارات الأخيرة المتوفرة وقت الاختراق).
العلامة الحمراء الكبرى: أفاد المستخدمون الذين وقعوا ضحية للملفات الملغمة بأن واجهة تثبيت البرنامج (Installer) ظهرت باللغة الروسية، وهو أمر غير معتاد إطلاقاً في نسخ CPUID الرسمية.
كيف تعمل البرمجية الخبيثة؟ (تحليل تقني)
تعتبر هذه البرمجية متطورة جداً في أساليب التخفي، حيث:
- استهداف المتصفحات: تركز بشكل أساسي على سرقة بيانات الاعتماد (Credentials) المخزنة في متصفح Google Chrome ومحاولة فك تشفير كلمات المرور.
- الهروب من الأنتيفيروس: تستخدم كود مبني على بيئة .NET لتشغيل العمليات بالكامل داخل الذاكرة (In-memory execution)، مما يجعل برامج الحماية التقليدية لا تراها كملف مشبوه على القرص الصلب.
- انتحال المهام: تقوم بالوكالة (Proxying) لوظائف منخفضة المستوى لتضليل أنظمة الدفاع (EDR).
إجراءات وقائية عاجلة (محدثة)
إذا قمت بالتحميل خلال فترة الاختراق (تقريباً يوم 10 أبريل 2026 أو قبله بقليل حسب توقيت الخبر)، اتبع ما يلي:
- فحص لغة التثبيت: إذا واجهت واجهة تثبيت بلغة روسية أثناء محاولة تنصيب البرنامج، فجهازك قد تعرض لمحاولة اختراق مؤكدة.
- تغيير كلمات المرور: نظراً لأن التهديد يستهدف متصفح Chrome، يجب عليك فوراً تغيير كلمات مرور حساباتك الحساسة (البنكية، البريد الإلكتروني) من جهاز آخر سليم.
- التحقق من توقيع الملف: النسخ السليمة من CPUID تكون دائماً “موقعة رقمياً” (Digitally Signed) باسم الشركة. أي ملف يفتقد للتوقيع أو يحمل اسماً مختلفاً هو ملف مشبوه.
- تحديث Microsoft Defender: أظهرت التقارير أن Defender قام برصد النسخ “المكشوفة” بسرعة، لذا تأكد من تحديث قاعدة بيانات الفيروسات لديك.
حالة الموقع الآن
أعلن مطور CPUID أن الثغرة تم حلها بالكامل وأن الروابط الحالية على الموقع تشير إلى الملفات الرسمية السليمة. ومع ذلك، يُنصح دائماً بفحص الـ Hash الخاص بالملف قبل التشغيل.
الوسوم (Tags):
تحديثأمني #CPUID_Breach #CPU_Z #HWMonitor #أمنسيبراني #تروجان #كروم #تشفير #SupplyChainAttack #تقنية #تحذير_عاجل
