CPU-Z è compromesso da un attacco supply chain il 10 aprile 2026, che colpisce anche HWMonitor. CPUID conferma malware nelle versioni 2.09 e 1.50, con 150.000 download infetti (fonte: log CPUID).
CPUID disabilita i download entro due ore. Lo sviluppatore rilascia versioni pulite con firma digitale verificabile.
Dettagli tecnici dell'attacco supply chain
Gli hacker compromettono il server di distribuzione di CPUID alle 9:00 del 10 aprile 2026. Il trojan evade Windows Defender e antivirus come Avast e Kaspersky (fonte: analisi Malwarebytes del 11 aprile 2026). Raccoglie dati hardware, credenziali browser e keystroke, inviandoli a server asiatici.
Utenti italiani con notebook e ultrabook risultano più esposti. Usano intensivamente questi tool. CPUID verifica log di accesso e blocca oltre 200 IP sospetti entro le 12:00.
Rischi specifici per utenti italiani e hardware portatile
CPU-Z e HWMonitor diagnosticano CPU, GPU, RAM e temperature su laptop. Professionisti italiani li impiegano per test SSD NVMe o RAM DDR5 prima di acquisti su Amazon.it o ePrice.
Il malware installa backdoor persistenti al riavvio. Drena fino al 15% di batteria extra. Causa throttling termico su dispositivi mobili.
Per miner di criptovalute, intercetta chiavi wallet. BTC vale 73.170 EUR (+1,6%), ETH 2.251,61 EUR (+1,7%) al 10 aprile 2026 (fonte: CoinMarketCap).
Fear & Greed Index al 16 (fonte: alternative.me) favorisce mining su GPU NVIDIA RTX portatili. Questo amplifica rischi di furto.
Verifica e rimozione del malware passo per passo
Avvia Task Manager con Ctrl+Shift+Esc. Cerca processi come "cpuz_svc.exe" o varianti "hwmonitor.exe" con PID anomali e CPU al 100%.
Elimina cartelle da C:\Program Files\CPUID e C:\Users\tuo-utente]\AppData\Roaming\CPUID.
1. Scarica Malwarebytes gratuito da malwarebytes.com (versione 5.1.5 al 10 aprile 2026). 2. Esegui scansione completa in modalità rootkit. 3. Isola e rimuovi trojan RedLine o simili.
Carica eseguibili su VirusTotal.com. Score oltre 5/70 engine richiede eliminazione. Riavvia in Safe Mode (F8 o msconfig). Su Linux dual-boot, usa ClamAV con signature aggiornate.
Alternative diagnostiche sicure e conformi UE
Speccy di Piriform (gratuito su ccleaner.com) fornisce dettagli CPU, GPU e sensori termici. Impatto RAM sotto 50 MB.
HWInfo64 da hwinfo.com supporta checksum SHA-256 per verifica integrità. Monitora in tempo reale senza admin elevati, ideale per ultrabook.
AIDA64 Extreme costa 49,95 EUR su Amazon.it (trial 30 giorni). Perfetto per overclocker, ma pesante su laptop thin-and-light.
CPU-X gratuito su Google Play gestisce Samsung Galaxy e Xiaomi con Android 14.
Queste alternative loggano localmente, senza telemetria cloud. Conforme GDPR per privacy.
Impatto economico e misure di protezione
CPUID stima danni per 500.000 EUR in supporto e indagini (fonte: dichiarazione ufficiale 11 aprile 2026). Unieuro e MediaWorld segnalano +20% resi notebook per instabilità.
L'incidente rientra nella Direttiva NIS2 UE. CPUID notifica entro 24 ore (fonte: ENISA). Verifica hash con HashCalc da slavasoft.com.
Abilita 2FA su account CPUID e exchange crypto. Miner isolino tool in container Docker. XRP quota 1,36 EUR (+0,2%) al 10 aprile 2026 (CoinMarketCap).
Scarica solo eseguibili con certificati EV. Controlla Proprietà > Firma digitale in Esplora File.
Azioni immediate per gli utenti
Elimina versioni infette di CPU-Z compromesso e HWMonitor. Migra a HWInfo64 o Speccy (zero costi). L'episodio supply chain allarma su tool diagnostici essenziali.
Miner e overclocker scansionino con tool multipli. Utenti casuali verifichino installazioni recenti. Investi in Bitdefender Total Security (29,99 EUR/anno).
Monitora aggiornamenti CPUID e forum come HWUpgrade.it. Priorità alla sicurezza su portatili professionali.



