Dos de las herramientas más populares del sector de monitorización de hardware, HWMonitor y CPU-Z, han sido señaladas tras detectarse instaladores comprometidos con malware en sus descargas oficiales. El problema afecta a las versiones más recientes y ha generado una oleada de avisos por parte de antivirus, lo que apunta a una posible brecha en la cadena de distribución del software.
La situación resulta especialmente preocupante, ya que hablamos de utilidades ampliamente utilizadas por entusiastas y profesionales, lo que eleva el riesgo potencial a millones de sistemas afectados si la incidencia no se controla a tiempo, especialmente al tratarse de descargas procedentes de fuentes aparentemente legítimas.
Instaladores sospechosos y alertas de antivirus en descargas oficiales
Mr. Titus Tech is correct. cpuid-dot-com is indeed delivering malware right now.
As I began poking this with I stick I discovered this is not your typical run-of-the-mill malware. This malware is deeply trojanized, distributes from a compromised domain (cpuid-dot-com), performs… https://t.co/ubkXmG7LKV pic.twitter.com/jPlAMmpijN
— vx-underground (@vxunderground) April 10, 2026
Los primeros avisos surgieron en comunidades como Reddit, donde usuarios comenzaron a detectar comportamientos anómalos al descargar HWMonitor 1.63 y CPU-Z desde los enlaces oficiales. En lugar del instalador habitual, algunos usuarios recibieron archivos con nombres inconsistentes y ejecutables inesperados, lo que activó alertas inmediatas de seguridad en distintos sistemas.
En varios casos, Windows Defender identificó los archivos como malware, y algunos usuarios llegaron a iniciar la instalación, detectando posteriormente comportamientos sospechosos como la aparición de software no reconocido. Este patrón apunta claramente a una alteración en el proceso de distribución, más que a un fallo interno del propio software.
Confirmación de ciberseguridad: ataque tipo troyano en múltiples fases
El incidente ha sido analizado por grupos independientes de ciberseguridad, que han confirmado que no se trata de un falso positivo. En concreto, la organización vx-underground ha identificado el problema como un ataque trojanizado en múltiples fases, distribuido a través de una ruta comprometida dentro del dominio oficial.
El problema no está en el software, sino en la distribución
El desarrollador de CPU-Z y HWMonitor, Samuel Demeulemeester, ha confirmado que las investigaciones siguen en curso. Según los primeros análisis, los binarios principales no han sido modificados, lo que sugiere que el ataque no afecta directamente al núcleo del software.
En su lugar, todo apunta a una vulnerabilidad en componentes secundarios o en la infraestructura web, que habría permitido la distribución de instaladores comprometidos durante un periodo aproximado de seis horas, tiempo suficiente para afectar a múltiples usuarios.
Este matiz resulta clave, ya que indica que el problema reside en la cadena de entrega del software, no en su desarrollo interno, lo que cambia completamente el enfoque de mitigación del incidente.
Here is the small statement I sent to everyone… 😓
Hi,
Investigations are still ongoing, but it appears that a secondary feature (basically a side API) was compromised for approximately six hours between April 9 and April 10, causing the main website to randomly display… https://t.co/ZfHRoWwkOM
— Doc TB (@d0cTB) April 10, 2026
Riesgos reales y recomendaciones para los usuarios
El principal riesgo de este tipo de ataques es la posibilidad de que el malware pueda robar datos, comprometer credenciales o instalar software adicional sin consentimiento, afectando potencialmente a una gran base de usuarios.
En este contexto, se recomienda no descargar ni actualizar HWMonitor o CPU-Z hasta que la situación se resuelva completamente, así como realizar un análisis completo del sistema en caso de haber interactuado con los instaladores recientes. Este incidente pone de relieve cómo incluso software reconocido puede verse afectado si la infraestructura de distribución se ve comprometida.
Vía: Wccftech










