Alerta con CPU-Z y HWMonitor: CPUID confirma una brecha, pero el caso de Notepad++ y 7-Zip fue distinto

Los usuarios de herramientas populares de monitorización y sistema como HWMonitor y CPU-Z han tenido razones reales para preocuparse esta semana. CPUID sufrió una brecha en su cadena de descarga que provocó que, durante varias horas entre el 9 y el 10 de abril de 2026, algunos enlaces oficiales redirigieran a instaladores maliciosos en lugar de a los archivos legítimos. La propia compañía, a través de una declaración recogida por varios medios, explicó que la incidencia afectó a una API secundaria durante unas seis horas, y que sus binarios firmados originales no fueron comprometidos.

El problema se detectó cuando varios usuarios empezaron a informar de que, en vez del esperado archivo hwmonitor_1.63.exe, recibían un ejecutable llamado HWiNFO_Monitor_Setup.exe, con instalador en ruso y alertas de antivirus. Al mismo tiempo, la página oficial de HWMonitor seguía mostrando como versión actual la 1.63, lo que reforzó la sospecha de que el fallo no estaba en el programa en sí, sino en la capa que servía las descargas.

También es importante aclarar otro punto que ha generado bastante confusión: HWiNFO no fue comprometido en este incidente. El autor del proyecto lo desmintió públicamente en su foro oficial y explicó que los atacantes solo usaron el nombre “HWiNFO” para disfrazar el archivo malicioso.

En paralelo, circularon mensajes que metían en el mismo saco a Notepad++ y 7-Zip, pero ahí conviene separar bien los hechos. Notepad++ sí sufrió un incidente real en su mecanismo de actualización, reconocido oficialmente por el proyecto, pero fue un caso anterior y distinto: el tráfico del actualizador WinGUp fue redirigido ocasionalmente a servidores maliciosos, lo que llevó al lanzamiento de Notepad++ 8.8.9 con verificación reforzada de firma y certificado.

Con 7-Zip, en cambio, no se trató de un hackeo del proyecto oficial, sino de una web falsa, 7zip[.]com, que imitaba a la legítima 7-zip.org y distribuía un instalador troyanizado. Investigaciones de Malwarebytes y BleepingComputer concluyeron que ese falso instalador convertía los equipos en nodos de una red de proxy residencial.

Qué pasó exactamente con CPUID

Lo que ahora mismo está mejor sustentado no es una intrusión en el proceso de compilación de CPU-Z o HWMonitor, sino una manipulación de la cadena de distribución. Según la explicación atribuida a CPUID, el fallo estuvo en un componente secundario del backend que hacía que la web mostrara enlaces maliciosos de forma aleatoria. Eso encaja con otro detalle relevante: algunos investigadores y usuarios comprobaron que las URLs directas a los ejecutables legítimos seguían funcionando, lo que sugiere que los archivos originales permanecían intactos y que el problema estaba en cómo se resolvía la descarga desde la web.

El caso preocupa especialmente porque CPU-Z y HWMonitor son utilidades enormemente populares entre entusiastas, técnicos y usuarios avanzados. No se habla de una aplicación marginal, sino de herramientas muy utilizadas para comprobar voltajes, temperaturas, frecuencias y especificaciones del sistema. Eso hace que una brecha de distribución, aunque haya durado poco, tenga un potencial de impacto muy alto.

Lo que un usuario debería hacer ahora

A estas alturas, los enlaces oficiales de CPUID ya vuelven a mostrar descargas limpias, pero eso no elimina el riesgo para quienes bajaron o ejecutaron archivos durante la ventana afectada. Si alguien descargó CPU-Z o HWMonitor entre el 9 y el 10 de abril, lo prudente es no ejecutar ese instalador si aún lo conserva. Si ya lo abrió, debería pasar un análisis completo con seguridad actualizada, revisar credenciales guardadas en el navegador y, como medida de prudencia, cambiar contraseñas sensibles, sobre todo si el equipo almacenaba accesos a correo, banca, servicios cloud o paneles de administración. El propio comportamiento descrito por los investigadores apunta a un malware orientado al robo de información.

La lección de fondo es incómoda, pero muy clara: descargar desde la web oficial sigue siendo la mejor práctica, aunque ya no sea una garantía absoluta cuando el punto débil está en la infraestructura de distribución o en el actualizador. Los casos recientes de CPUID, Notepad++ y la falsa web de 7-Zip muestran tres variantes del mismo problema: la confianza del usuario se está atacando en la cadena de entrega del software, no necesariamente en el código fuente del programa.

Preguntas frecuentes

¿CPUID fue hackeada de verdad?
Sí, hay confirmación pública de que una parte secundaria de su infraestructura fue comprometida durante unas seis horas, provocando enlaces maliciosos en la web oficial. CPUID sostuvo que sus archivos firmados originales no fueron alterados.

¿HWiNFO también estaba infectado?
No hay evidencia de que HWiNFO haya sido comprometido en este incidente. Su autor afirmó que los atacantes solo usaron su nombre como señuelo en el archivo malicioso.

¿Notepad++ y 7-Zip sufrieron el mismo ataque?
No. Notepad++ reconoció un incidente distinto en su sistema de actualización. En 7-Zip, el problema fue una web falsa que imitaba al proyecto oficial, no un compromiso confirmado del sitio legítimo.

¿Qué hacer si se descargó CPU-Z o HWMonitor esos días?
Lo más prudente es no ejecutar el instalador, analizar el sistema con herramientas de seguridad actualizadas y revisar o cambiar credenciales sensibles si el archivo llegó a abrirse.

vía: igorslab.de y linustechtips

Scroll al inicio