CPU-Z y HWMonitor reparten malware tras el hackeo de su web oficial

Última actualización: abril 13, 2026
Autor: Isaac
  • CPUID sufrió un compromiso en su sistema de descargas durante unas seis horas
  • Instaladores de CPU-Z y HWMonitor se sustituyeron por archivos troyanizados
  • Windows Defender y VirusTotal detectaron malware en ejecutables descargados desde la web oficial
  • Se recomienda no descargar ni actualizar estas herramientas y revisar los equipos potencialmente afectados

Herramientas de monitorización afectadas por malware

Durante las últimas horas, la comunidad de usuarios de PC se ha topado con un problema de seguridad especialmente delicado: las conocidas herramientas de monitorización de hardware CPU-Z y HWMonitor han sido utilizadas para distribuir malware a través de la web oficial de su desarrolladora, CPUID. Lo que en teoría era una actualización rutinaria se ha convertido en un quebradero de cabeza para miles de usuarios en Europa y en todo el mundo.

Lo que hace este incidente tan preocupante es que el archivo malicioso se servía desde canales legítimos, es decir, desde la propia página oficial de CPUID y mediante sus rutas de descarga habituales. Muchos usuarios que pensaban estar descargando versiones actualizadas y seguras de CPU-Z u HWMonitor han descubierto, gracias a sus antivirus y a servicios como VirusTotal, que en realidad estaban instalando un software troyanizado.

Cómo se detectó el malware en CPU-Z y HWMonitor

Descargas de CPU-Z y HWMonitor comprometidas

Las primeras señales de alarma llegaron desde foros especializados y redes sociales, con Reddit como uno de los principales puntos de aviso. Usuarios que trataban de descargar o actualizar HWMonitor y CPU-Z desde la web oficial de CPUID comenzaron a notar comportamientos extraños en el proceso de descarga.

En lugar de recibir el típico ejecutable con la nomenclatura habitual, algunos se encontraban con archivos con nombres poco familiares o directamente incoherentes. En el caso de HWMonitor, por ejemplo, varios afectados informaron de que el archivo esperado (algo tipo «hwmonitor_1.63.exe») era sustituido por un instalador denominado «HWiNFO_Monitor_Setup.exe».

Este detalle llamó poderosamente la atención porque HWiNFO es otra herramienta de monitorización conocida, recomendada a menudo como alternativa a HWMonitor. Sin embargo, en este contexto no se trataba de un instalador legítimo de HWiNFO, sino de un archivo utilizado como señuelo dentro de la propia infraestructura comprometida de CPUID.

En otros casos, al descargar CPU-Z o HWMonitor, el archivo se comportaba de forma atípica: algunos usuarios reportaron que el instalador mostraba la interfaz en ruso y lanzaba procesos no reconocidos al ejecutarse. Windows Defender empezó a marcar estos ejecutables como malware, y varios usuarios decidieron contrastar la información subiendo los archivos sospechosos a VirusTotal.

Los resultados en VirusTotal fueron claros: decenas de motores antivirus coincidieron en catalogar los archivos como potencialmente maliciosos, con detecciones relacionadas con troyanos y otras amenazas peligrosas. Con este nivel de coincidencia entre soluciones de seguridad, la opción de que se tratara de un simple falso positivo quedó prácticamente descartada.

Qué ocurrió en la web oficial de CPUID

Hackeo de la web de CPUID

Con el aumento de los avisos y el eco en medios especializados, la atención se centró rápidamente en la infraestructura de CPUID y su sistema de descargas. Investigadores independientes, así como el conocido colectivo de seguridad vx-underground, analizaron el caso y confirmaron que no se trataba de una web falsa o de un portal de terceros, sino de la propia página oficial que estaba sirviendo instaladores manipulados.

Samuel Demeulemeester, responsable de CPUID y desarrollador de CPU-Z y HWMonitor, explicó que las primeras investigaciones apuntan a que los binarios principales de los programas no fueron modificados. Es decir, el código original de las herramientas se habría mantenido intacto, lo que descarta un compromiso directo del software en sí.

El problema, según detalló, residiría en una característica secundaria o API lateral del sistema web, que fue comprometida durante un tramo concreto de tiempo. Esta pieza de la infraestructura habría permitido que, de forma aleatoria, la web principal mostrara enlaces de descarga que apuntaban a instaladores troyanizados en lugar de a los ejecutables legítimos.

Demeulemeester concretó que el incidente se habría producido durante unas seis horas aproximadamente, entre el 9 y el 10 de abril. En ese intervalo, la web de CPUID pudo servir archivos alterados a los usuarios que descargaban CPU-Z o HWMonitor, o que aceptaban ciertas actualizaciones que parecían legítimas.

Aunque seis horas pueda parecer un periodo relativamente corto, el impacto potencial no es menor: CPU-Z y HWMonitor son extremadamente populares entre aficionados al hardware, overclockers, técnicos y usuarios avanzados en España, Europa y el resto del mundo. En ese margen de tiempo, bastó con que un número limitado de usuarios actualizara sus programas para que sus equipos quedaran expuestos al malware.

Instaladores clonados y nombres de programas conocidos para engañar

Uno de los elementos más engañosos de este ataque ha sido el uso estratégico de nombres de herramientas muy conocidas para camuflar los instaladores maliciosos. El ejemplo más evidente es el ya mencionado «HWiNFO_Monitor_Setup.exe», que se mostraba a algunos usuarios en lugar del archivo esperado de HWMonitor.

Según las informaciones recogidas por fuentes como Igor’s Lab, no hay evidencias de que HWiNFO haya sido comprometido ni de que su web oficial haya servido malware. Todo indica que los atacantes simplemente aprovecharon la buena reputación de este programa para dar apariencia de legitimidad al archivo infectado y, de paso, sembrar confusión sobre qué herramienta estaba realmente afectada.

El ataque tampoco se limitó a HWMonitor. En el caso de CPU-Z, también se detectaron instaladores anómalos descargados desde cpuid.com. Varios usuarios comentaron que, al ejecutarlos, el instalador aparecía con la interfaz en ruso y Windows Defender saltaba de inmediato con advertencias de troyano.

Además, las investigaciones de Igor’s Lab apuntan a que los responsables del ataque habrían manipulado rutas de descarga estándar y archivos .zip que enlazaban a dominios en Cloudflare R2, introduciendo así ejecutables troyanizados en el camino que va desde el clic en descargar hasta la ejecución del archivo en el PC del usuario.

Para complicar aún más el panorama, se han detectado casos similares en otros programas populares, como Notepad++ o 7-Zip, con redirecciones a páginas falsas y enlaces que conducían a instaladores maliciosos. Aunque no todos estos incidentes tienen por qué estar directamente vinculados al hackeo de CPUID, sí contribuyen a dibujar un escenario en el que la cadena de distribución de software se ha convertido en un objetivo prioritario para los ciberdelincuentes.

Riesgos reales del malware distribuido y posible impacto en Europa

Más allá del sobresalto inicial, la gran preocupación de la comunidad es qué podían hacer exactamente los instaladores troyanizados detectados en las descargas de CPU-Z y HWMonitor. Los análisis recogidos por servicios como VirusTotal y las referencias de vx-underground apuntan a un malware de tipo troyano, diseñado para algo más que un simple susto.

En este tipo de escenarios, el código malicioso suele centrarse en robar credenciales, información personal y datos sensibles almacenados en el navegador o en el propio sistema. Esto incluye accesos a banca online, servicios en la nube, redes sociales, tiendas digitales o plataformas de juego, algo especialmente sensible para usuarios que reutilizan contraseñas en varios servicios.

No se descarta tampoco que el malware distribuido pudiera instalar componentes adicionales sin conocimiento del usuario, convertir el equipo en parte de una red de bots (botnet) o emplear recursos del sistema para minería de criptomonedas, envío de spam o participación en ataques distribuidos (DDoS). En el mejor de los casos, el usuario notará el equipo más lento; en el peor, su privacidad y su bolsillo pueden verse seriamente afectados.

En España y en el resto de Europa, donde el uso de CPU-Z y HWMonitor es muy habitual tanto en entornos domésticos como profesionales, el incidente tiene una relevancia especial. Muchas pequeñas empresas, estudios de informática o aficionados al hardware utilizan estas herramientas a diario para diagnosticar temperaturas, estabilidad y voltajes de sus equipos, por lo que el alcance potencial del problema es considerable, pese a que el ataque se limitara a unas horas concretas.

El caso también coincide con una tendencia creciente de ataques a la cadena de suministro, en los que en lugar de infectar directamente los equipos de las víctimas, se comprometen sitios oficiales, servicios de actualización o repositorios, aprovechando la confianza que se deposita en ellos. Esto obliga a replantear la estrategia de seguridad incluso en organizaciones que, en teoría, seguían todas las buenas prácticas conocidas.

Qué deben hacer los usuarios que descargaron CPU-Z o HWMonitor

Para quienes hayan descargado o actualizado recientemente estas herramientas, las recomendaciones son claras. Si has bajado CPU-Z o HWMonitor desde cpuid.com en los días y horas cercanos al incidente, conviene actuar con cautela, incluso si tu antivirus no ha mostrado ninguna alerta evidente.

Lo primero es realizar un análisis completo del sistema con un antivirus actualizado. Es recomendable, si aún conservas los archivos descargados en la carpeta de descargas, subirlos a VirusTotal u otra plataforma similar que permita contrastar el resultado con múltiples motores de seguridad de forma simultánea.

En caso de que se detecte algún indicio de infección ligado a estos instaladores, lo más prudente es desinstalar las versiones afectadas de CPU-Z y HWMonitor y repetir los análisis para comprobar que no quedan restos de malware ni procesos sospechosos en ejecución. Si ves comportamientos extraños (programas que se abren solos, picos de uso de CPU o red sin explicación), mejor no dejarlos pasar.

Para los usuarios que ya tenían instaladas versiones anteriores a las descargas comprometidas, las noticias son algo más tranquilizadoras: no hay indicios de que esos ejecutables legítimos se hayan visto modificados. El problema se ha centrado en la distribución de nuevos instaladores, no en las copias ya presentes en los equipos, siempre que no se hayan sobrescrito con versiones descargadas durante la ventana afectada.

Las principales voces de la comunidad de seguridad recomiendan, además, aplazar temporalmente cualquier nueva descarga o actualización de CPU-Z y HWMonitor hasta que CPUID confirme de manera clara que toda su infraestructura de distribución ha sido revisada, asegurada y parcheada. Aunque la compañía señala que el problema ya está controlado, muchos expertos prefieren mantener un margen de prudencia adicional.

Medidas extra de protección: contraseñas, 2FA y buenas prácticas

Si sospechas que pudiste ejecutar alguno de los instaladores maliciosos, no basta con pasar el antivirus y seguir como si nada. Es aconsejable revisar las contraseñas de tus cuentas más sensibles (correo electrónico principal, banca online, redes sociales y servicios en la nube) y cambiarlas por otras robustas y únicas.

En paralelo, es muy recomendable activar la autenticación en dos pasos (2FA) en todos los servicios que lo permitan. De este modo, aunque una contraseña se haya visto comprometida, los atacantes lo tendrán mucho más complicado para acceder a tus cuentas sin el segundo factor (código SMS, aplicación de autenticación, llave física, etc.).

Utilizar un buen gestor de contraseñas (como los que permiten generar y almacenar claves largas y aleatorias) también ayuda a reducir riesgos, al evitar la reutilización de claves y facilitar su rotación en caso de filtraciones o incidentes de este tipo. En el contexto europeo, donde la normativa de protección de datos es bastante estricta, mantener este tipo de hábitos puede evitar más de un problema serio.

Por otro lado, conviene reforzar algunos hábitos básicos al descargar software: verificar siempre la procedencia de los instaladores, comprobar que la URL del sitio es la correcta, desconfiar de ventanas emergentes extrañas o de avisos de actualización que no encajan con el comportamiento habitual del programa, y prestar atención a cualquier cambio de idioma inesperado en los instaladores.

Una vez instalado el software, es fundamental mantener los programas al día, pero sin bajar la guardia: actualizar desde la aplicación puede ser muy cómodo, pero si el mecanismo de actualización se ha visto afectado, como ha ocurrido en este caso, merece la pena contrastar en redes y medios especializados si hay avisos de seguridad antes de pulsar en aceptar sin más.

Un recordatorio sobre la fragilidad de la cadena de suministro de software

El incidente de CPUID, CPU-Z y HWMonitor pone de relieve algo que muchos expertos llevan tiempo advirtiendo: ni siquiera las webs oficiales son inmunes a los ataques. Descargar desde la página del desarrollador sigue siendo, en general, la opción más segura, pero no es infalible si los ciberdelincuentes logran colarse en algún punto de la infraestructura.

En los últimos años se han multiplicado los llamados ataques a la cadena de suministro, en los que el objetivo no es tanto el usuario final, sino el eslabón intermedio que distribuye el software: servidores de descarga, servicios de actualización, repositorios de código o incluso cuentas corporativas utilizadas para firmar digitalmente los binarios.

Por eso cada vez es más importante ir un paso más allá y verificar la integridad de los archivos descargados siempre que sea posible, utilizando hashes oficiales, firmas digitales o comprobaciones adicionales en plataformas como VirusTotal. Puede sonar algo técnico, pero para quienes instalan software de forma habitual en múltiples equipos (técnicos, administradores de sistemas, responsables de IT) se está convirtiendo en una práctica casi obligatoria.

Al mismo tiempo, merece la pena acostumbrarse a prestar atención a pequeños detalles durante las instalaciones: idiomas que no tocan, solicitudes de permisos que no cuadran con el tipo de programa, ventanas emergentes sospechosas o cambios repentinos en el comportamiento del sistema tras instalar algo nuevo. Muchas veces, esos indicios son la primera pista de que algo no va como debería.

Todo lo que ha ocurrido alrededor del hackeo de CPUID y la distribución de malware a través de CPU-Z y HWMonitor sirve como un aviso para navegantes: incluso las herramientas más asentadas pueden verse implicadas en incidentes serios si la infraestructura que las respalda se ve comprometida. Mantenerse informado, desconfiar de lo que no encaja y aplicar unas cuantas medidas básicas de seguridad puede marcar la diferencia entre un simple susto y un problema de gran calado.

actualizaciones de seguridad de emergencia tras ataques de día cero
Artículo relacionado:
Actualizaciones de seguridad de emergencia tras ataques de día cero en Apple y Google