자유 게시판

HWMonitor와 CPU-Z, 6시간 공급망 공격으로 악성코드 다운로드 링크 리디렉션 발생

CPUID 공식 웹사이트 해킹으로 HWMonitor 및 CPU-Z 다운로드 링크가 6시간 동안 악성코드로 리디렉션되었습니다. 악성코드는 Chrome 저장 비밀번호 탈취를 목표로 하며, 서명된 원본 파일의 무결성을 유지하는 기술을 사용해 사용자가 정상 소프트웨어로 오인할 수 있도록 설계되었습니다. 공격 이후 사이트는 신속히 복구되었으나, 해당 기간 다운로드한 사용자 중 일부는 보안 위험에 노출...

원본 제목

HWMonitor and CPU-Z developer CPUID breached by unknown attackers — cyberattack forced users to download malware instead of valid apps for six hours 총정리 (핵심만 정리)

출처 도메인

tomshardware.com

원문 링크

필요하면 원문 주소로 이동해 출처를 직접 확인할 수 있다.

본문

아래는 정리된 본문 전체 내용이다. 요약만으로 부족한 경우 본문을 순서대로 읽으면 맥락을 더 정확히 파악할 수 있다.

공개된 자료 기준, CPUID 공식 웹사이트가 해킹되며 HWMonitor 및 CPU-Z 다운로드 링크가 6시간 동안 악성코드로 리디렉션되었습니다. 악성코드는 Chrome 저장 비밀번호 탈취를 목표로 하며, 서명된 원본 파일의 무결성을 유지하는 기술을 사용해 사용자가 정상 소프트웨어로 오인할 수 있도록 설계되었습니다. 공격 이후 사이트는 신속히 복구되었으나, 해당 기간 다운로드한 사용자 중 일부는 악성코드 설치 위험에 노출될 수 있었습니다.

이 공격은 공급망 공격의 전형적인 사례로, 이전 Notepad++ 업데이트 서버 및 7-Zip 공식 사이트 해킹과 유사한 방식을 보여줍니다. 공격자는 2026년 3월 러시아 악성코드 캠페인과 연계된 도메인을 활용했으며, Windows Defender가 대부분의 악성코드를 차단한 반면, 일부 사용자는 러시아 설치 프로그램 경고를 확인한 것으로 나타났습니다.

사용자에게는 브라우저 자격 증명 유출 위험이 존재하며, 특히 공급망 공격 대응을 위해 보안 경계를 강화할 필요가 있습니다. 해당 사건은 정기적인 소프트웨어 업데이트 확인 및 신뢰할 수 있는 다운로드 소스 사용이 중요함을 다시 한번 강조합니다.

댓글 0개

로그인한 사용자만 댓글을 작성할 수 있다.

댓글을 작성하려면 로그인해야 한다.

아직 댓글이 없다.