Saltar al contenido

Crisis de seguridad en el hardware: Por qué no debes descargar CPU-Z ni HWMonitor hasta nuevo aviso

Dos de las aplicaciones más sagradas para cualquier entusiasta del PC se encuentran bajo fuego. Un compromiso en la cadena de distribución ha permitido que instaladores maliciosos suplanten a las versiones oficiales, poniendo en riesgo la seguridad de miles de sistemas en todo el mundo.

En el ecosistema del PC, existen herramientas que son consideradas pilares fundamentales por su fiabilidad y sencillez. CPU-Z y HWMonitor, desarrolladas por el equipo de CPUID, han sido durante décadas el estándar de oro para verificar especificaciones y temperaturas. Sin embargo, este 10 de abril de 2026, la confianza ciega en estos programas se ha visto sacudida por una alerta de seguridad de primer nivel: sus canales oficiales de descarga han distribuido malware de forma involuntaria.

Lo que comenzó como una serie de quejas aisladas en foros especializados y redes sociales rápidamente escaló hasta convertirse en una emergencia confirmada. Los usuarios informaron que, al intentar obtener las últimas versiones, el sistema devolvía archivos con nombres inusuales y comportamientos erráticos. Lo que parecía un error técnico resultó ser algo mucho más oscuro: una brecha en la infraestructura de descarga que permitió a atacantes inyectar código malicioso en los instaladores.

El troyano que se viste de herramienta técnica

La gravedad del asunto radica en la sofisticación del ataque. No se trata de un simple error en el servidor, sino de una sustitución de binarios que ha logrado evadir los controles iniciales. Análisis realizados por firmas de seguridad independientes en plataformas como VirusTotal han confirmado que el archivo distribuido está infectado con troyanos diseñados para el robo de información y la ejecución de procesos ocultos en segundo plano.

Samuel Demeulemeester, la cara visible del equipo de desarrollo, ha tenido que salir al paso de las críticas. Aunque las investigaciones preliminares sugieren que los archivos ejecutables principales no fueron modificados en su origen, la ruta de distribución (el servidor de descargas) sí fue comprometida. Esto significa que el «cascarón» del instalador era el que transportaba la amenaza, activándose en el momento en que el usuario otorgaba permisos de administrador para «actualizar» su monitor de hardware.

Una advertencia crítica para entusiastas y profesionales

Este tipo de incidentes, conocidos como ataques a la cadena de suministro, son especialmente peligrosos en herramientas de diagnóstico. Al ser aplicaciones que requieren privilegios elevados para leer los sensores de la placa base o del procesador, el malware tiene vía libre para infiltrarse en las capas más profundas del sistema operativo. Windows Defender y otros motores antivirus ya han comenzado a marcar estas descargas como amenazas de alta prioridad.

La recomendación de los expertos es tajante: abstenerse de descargar o actualizar cualquier producto de la suite CPUID de forma inmediata. La web oficial está bajo mantenimiento técnico mientras se limpia la brecha, pero se teme que versiones infectadas puedan seguir circulando en servidores espejo (mirrors) o sitios de terceros que replican las descargas oficiales automáticamente.

¿Qué hacer si actualizaste en las últimas horas?

Si eres de los que instaló una versión de CPU-Z o HWMonitor recientemente y notaste algo extraño (como una advertencia de seguridad bloqueada o nombres de archivos que terminaban en secuencias aleatorias), es vital actuar rápido. Se recomienda realizar un escaneo completo del sistema con herramientas de seguridad actualizadas y, en la medida de lo posible, restaurar el sistema a un punto anterior a la instalación. La transparencia del equipo de desarrollo será clave en las próximas horas para determinar el alcance total de este compromiso.

You May Also Like