Brecha de CPUID distribuye el malware STX RAT a través de actualizaciones falsas

CPUID sufre brecha masiva de datos que distribuye malware STX RAT a través de software comprometido

En abril de 2026 se ha reportado una grave incidencia de seguridad afectando a CPUID, la compañía desarrolladora de la reconocida herramienta CPU-Z, utilizada mundialmente para obtener información detallada sobre hardware. Esta brecha de seguridad ha resultado en la distribución masiva de un malware tipo RAT (Remote Access Trojan) llamado STX RAT mediante versiones comprometidas de su software alojadas en la propia página oficial de CPUID.

Detalles técnicos de la brecha y vector de ataque

Los atacantes lograron infiltrar el sistema de distribución de CPUID, específicamente comprometiendo el instalador del popular software CPU-Z y también de HWMonitor, otro producto de diagnóstico de hardware de la empresa. Como consecuencia, los usuarios que descargaron estas aplicaciones oficiales desde el sitio legítimo fueron infectados con STX RAT, permitiendo a los actores maliciosos control remoto total sobre los dispositivos comprometidos.

Este tipo de acceso remoto suele facilitar una amplia gama de actividades maliciosas, tales como:

  • Robo de credenciales y datos sensibles almacenados en el dispositivo infectado.
  • Persistencia y movimiento lateral dentro de redes corporativas.
  • Instalación adicional de malware o exfiltración de información.

STX RAT se destaca por su capacidad para evadir detección mediante técnicas avanzadas de ocultación y comunicación cifrada con su infraestructura de comando y control (C2).

Impacto potencial y recomendaciones urgentes

Dada la popularidad del software involucrado y la confianza implícita en la fuente de descarga, se calcula una afectación muy amplia tanto a nivel individual como empresarial. Usuarios finales y organizaciones deben asumir que sus sistemas podrían estar comprometidos si instalaron versiones recientes de CPU-Z o HWMonitor descargadas directamente desde CPUID en las últimas semanas.

Las recomendaciones inmediatas incluyen:

  • Verificar y actualizar a versiones limpias y totalmente revisadas del software tan pronto como CPUID publique un instalador desinfectado.
  • Realizar análisis completos con herramientas de seguridad actualizadas buscando indicios de STX RAT u otras amenazas.
  • Cambiar todas las credenciales utilizadas en los dispositivos afectados, incluyendo acceso a servicios críticos.
  • Monitorizar de cerca el tráfico de red y patrones de comportamiento anómalo dentro de la infraestructura TI.

Lecciones críticas para la industria de software de confianza

Este incidente resalta los riesgos inherentes a la cadena de suministro de software, especialmente cuando un punto confiable como un desarrollador de utilidades técnicas se ve vulnerado para distribuir código malicioso. La seguridad en el proceso de desarrollo y distribución debe reforzarse para evitar compromisos de esta naturaleza, utilizando mecanismos como:

  • Firmas digitales verificadas rigurosamente
  • Revisión continua del código y de los binarios
  • Segmentación precisa y controles estrictos en servidores de distribución
  • Detección proactiva de alteraciones e intrusiones en repositorios

Las víctimas del ataque y la comunidad de ciberseguridad en general deberán mantenerse alerta ante futuras acciones relacionadas con esta brecha, y deberán colaborar para mitigar el daño y fortalecer la resiliencia del ecosistema digital.

Fuente: The Hacker News
https://thehackernews.com/2026/04/cpuid-breach-distributes-stx-rat-via.html

¡Conéctate con nosotros en las redes sociales!

Estamos presentes en todas tus plataformas favoritas, compartiendo siempre contenido actualizado y útil para ti.

¿Te interesa aprender sobre ciberseguridad y cómo protegerte en el mundo digital? Escucha nuestro podcast en YouTube, donde te contamos todo sobre seguridad informática de manera práctica y fácil de entender.

Nunca compartiremos tus datos con nadie. Nuestra Política