Genel Bakış
CPUID projesine yönelik gerçekleştirilen bir tedarik zinciri saldırısı, popüler sistem izleme araçları olan CPU-Z ve HWMonitor'ün resmi indirme bağlantılarının manipüle edilmesine yol açmıştır. Saldırganlar, projenin API altyapısına sızarak meşru yazılımların yerine kötü amaçlı yazılım (malware) içeren yürütülebilir dosyalar yerleştirmişlerdir. Bu durum, sistem güvenliği için kritik bir risk oluşturmaktadır.
Sorun Tanımı
Saldırı, kullanıcıların resmi web sitesinden indirdikleri kurulum dosyalarının arka planda zararlı kodlar çalıştırmasına neden olmuştur. Bu zararlı yazılım, sistem bilgilerini çalma, kalıcılık sağlama veya sistem üzerinde yetkisiz erişim oluşturma potansiyeline sahiptir.
Çözüm ve Temizleme Adımları
Eğer yakın zamanda CPUID araçlarını indirdiyseniz, aşağıdaki adımları izleyerek sisteminizi güvenli hale getirmeniz gerekmektedir.
- İlgili Yazılımları Kaldırın: Denetim Masası veya Ayarlar üzerinden CPU-Z ve HWMonitor'ü tamamen kaldırın.
- Dosya Kalıntılarını Temizleyin: Kurulum dizinlerini ve geçici dosyaları manuel olarak silin.
- Tam Sistem Taraması: Güncel bir antivirüs veya EDR çözümü ile sisteminizi tarayın.
- Parola Sıfırlama: Sisteminizde kayıtlı olan tarayıcı parolalarını ve hassas verileri güvenlik riski nedeniyle güncelleyin.
Doğrulama Komutları
Sisteminizde şüpheli süreçleri kontrol etmek için aşağıdaki komutları kullanabilirsiniz:
# Çalışan şüpheli süreçleri listele
tasklist /v
# Ağ bağlantılarını kontrol et
netstat -ano | findstr :443
UYARI: Eğer sisteminizde alışılmadık bir CPU kullanımı veya ağ trafiği gözlemliyorsanız, cihazı ağdan izole ederek uzman bir güvenlik ekibine danışın.
Güvenlik İpuçları
Yazılım tedarik zinciri saldırılarına karşı korunmak için her zaman dijital imzaları kontrol edin. İndirdiğiniz dosyaların imzasının 'CPUID' veya ilgili geliştiriciye ait olduğunu doğrulayın. Ayrıca, indirme işlemlerini her zaman resmi kaynaklardan yapmaya özen gösterin ve dosya bütünlüğünü (hash değerlerini) kontrol edin.



