Downloads van HWmonitor en CPU-Z lijken geïnfecteerd met malware

De nieuwste versies van hardwaremonitortools HWmonitor en CPU-Z lijken geïnfecteerd te zijn met informatiestelende malware. Het lijkt erop dat de site van CPU ID is gehackt. De site is inmiddels offline.

De officiële downloads van HWmonitor 1.63 en CPU-Z 2.19 op cpuid.com linken sinds vannacht naar malware, meldt datasecurityplatform VX Underground. Op Reddit merken gebruikers op dat de download van HWmonitor een installer genaamd HWiNFO_Monitor_Setup.exe creëert, terwijl de installer normaliter hwmonitor_1.63.exe heet. Bij het starten van het exe-bestand zou bovendien een Russisch installeerprogramma worden geopend.

VX Underground meldt dat het om een vernuftige payload gaat, die vermoedelijk als doel heeft om data van slachtoffers te stelen, voornamelijk opgeslagen browsergegevens. De malware probeert het masterwachtwoord van de browser te ontcijferen, om vervolgens gevoelige informatie te kunnen stelen.

Het securityplatform stelt dat een onbekende groep cybercriminelen de site van CPU ID heeft gehackt. Het lijkt te gaan om dezelfde groep die vorige maand de downloadlink van FileZilla compromitteerde. CPU ID heeft niet gereageerd op de vermoedelijke hack, maar wel is de site op het moment van schrijven onbereikbaar.

CPU-Z malware

Door Kevin Krikhaar

Redacteur

10-04-2026 • 10:00

87

Submitter: EsDeKa

Reacties (87)

Sorteer op:

Weergave:

Ze hebben de C2 domain geblokt via cloudflare, de website is nu read-only volgens een van de developers en hun zijn nu aan het wachten tot dat Franck de lead dev terug is. De breach is ook trouwens gevonden en de download links zijn gecorrigeerd zodat ze linken naar de juiste downloads maar het is allemaal read-only voor nu

(cool dat mijn tip een artikel geworden is :) )
Tip voor iedereen die zich zorgen maakt over dit soort aanvallen, of vage executables in het algemeen: https://www.virustotal.com/ (drag & drop)

Werkt niet voor hele grote bestanden, maar vaak een prima extra laag bescherming voordat je een gedownload bestand daadwerkelijk uitvoert.

(al is het wel de vraag in hoeverre dit werkt bij aanvallers die echt weten wat ze doen)

[Reactie gewijzigd door XpanD op 10 april 2026 11:00]

Bor Coördinator Frontpage Admins / FP Powermod @XpanD10 april 2026 10:43
Tip voor iedereen die zich zorgen maakt over dit soort aanvallen, of vage executables in het algemeen: https://www.virustotal.com/ (drag & drop)
Dat is een goede tip maar zeker niet fool proof. Malware ontwikkelaars gebruiken dit soort oplossingen ook om er zeker van te zijn dat de "grote" virusscanners hun gepackte malware niet detecteren. Het blijft een kat en muisspel.
Maar in dit geval heeft het dus wél geholpen, de Reddit-gebruiker heeft hier namelijk naar gelinkt: https://www.virustotal.com/gui/file/eefc0f986dd3ea376a4a54f80ce0dc3e6491165aefdd7d5d6005da3892ce248f
Vanacht had ik het toevallig nodig. Dus gedownload van cpuid.com,.. https://www.virustotal.com/gui/file/8e0077a742183fbcbb4f6cf2fe945ea2ced13a058ccf79f5b81157ededc47e16/detection

De MD5 hash is ook anders, zal wel geluk gehad hebben? Is ook versie 2.19

[Reactie gewijzigd door undefined418 op 10 april 2026 16:55]

Dan zat je net buiten die tijdspanne inderdaad.
Klopt, heb ondertussen een kleine kanttekening toegevoegd. Het originele bericht was misschien iets te positief.
De meeste mensen zullen Windows Defender (hopelijk) hebben draaien op hun pc, ook een virusscanner. Zo'n site kan handig zijn maar het is nog maar de vraag of zoiets als dit gedetecteerd wordt.
Het mooie aan VirusTotal is dat je een bestand door een enorme lading scanners tegelijk heen haalt, allemaal met hun eigen heuristics en dergelijke. Ze hebben het niet altijd goed (je ziet bijna altijd wel één of twee verkeerde detecties), maar als er in één keer een hoop scanners tegelijk aangeven dat ze het niet vertrouwen dan is er waarschijnlijk wel meer aan de hand.

(en dan kan je bijvoorbeeld een oudere versie van een andere site proberen om te vergelijken)
De meeste mensen zullen Windows Defender (hopelijk) hebben draaien op hun pc, ook een virusscanner.
Die geeft te vaak false positives op FOSS en freeware software af. Ook als de installer legit is.
Yup. Gebruik ik altijd, zelfs voor 'legit' sites. Je weet het maar nooit.


Ik schakel Windows Defender eigenlijk altijd uit op al mijn systemen, en ik heb een up-to-date vitual machine als dedicated virus scanner over netwerk.


Op dit moment handmatig, maar ik ga even kijken of ik dit niet kan automatiseren voor bepaalde download directories over het netwerk voor mijn systemen (Torrent folders, browser download folders) en laten triggeren bij veranderingen.

Iig weer een 'layer' erbij.

[Reactie gewijzigd door Marctraider op 10 april 2026 13:45]

En dit is dus een staaltje voorbeeld waarom je NIET altijd maar zomaar altijd moet gaan lopen updaten.

Zelf heb ik een handige 'Toolbox' folder die ik synchronizeer naar de rest van mijn systemen en Sharge stick, met alle mogelijke portable tools die ik nodig zou kunnen hebben, en zijn behoorlijk static. CPU-Z en HwInfo etc zijn daar bijvoorbeeld onderdeel van. (Al dan niet verouderd, maar wel virus vrij :P)

De consensus is altijd, lekker blijven updaten. In een aantal gevallen is dit dus een heel slecht idee. Ook apps zelf laten updaten, ook een heel slecht idee. Een beter idee: Lekker alles zo laten, en vooral geen apps zomaar je outbound firewall doorlaten.


Leuk zogenaamd altijd die security mitigations en fixes, maar soms vraag ik mij af of je niet sneller malware binnen haalt, dan dat je die probeert te vermijden. Dit is in elk geval een voorbeeld van, waarschijnlijk wel.


Anyway, GG!

[Reactie gewijzigd door Marctraider op 10 april 2026 13:46]

Autoupdates in de apps uit, Alles eens in de zoveel tijd laten updaten met Winget.
Winget doet hash checking.
Die hashcheck gaat je niets helpen bij een software supply-chain attack, want ook de geinfecteerde binary heeft gewoon een match met de gepubliceerde hash. De hash-check beschermt je hooguit tegen corrupties in het mirror-netwerk (dat jij de binary net van die gehackte mirror download) en tegen omgevallen bitjes in de transfer.
In dit specifieke geval blijkbaar wel. Er waren user die de update via Winget hadden gedaan in dat tijdsframe, en die kregen de schone versie. Het ging hier alleen om een link hijack op hun site zelf.

Dit was daarom ook geen supply chain attack. De Hash van de installer was weldegelijk anders. (Zelfs de hele .exe naam was anders dan normaal)

[Reactie gewijzigd door JacOwns7 op 13 april 2026 08:56]

Nou ja, als ik als nieuwe gebruiker dit tooltje wil gebruiken moet ik hem toch echt downloaden. Het hoeft dus geen update te wezen.
In dat geval is het meestal prima mogelijk om ergens oudere, "veilige" versies te vinden.
Dan moet je wel zeker weten dat die versie veilig. Ontwikkelaars fixen ook juist weer exploits met nieuwe versies.
In dat geval is het meestal prima mogelijk om ergens oudere, "veilige" versies te vinden.
mjah maar dan moet ik wel van te voren weten dat deze niet veilig was...
Uiteraard is dit een risico, maar het neemt niet weg dat Marctraider daarom gewoon moet updaten omdat er een uur geleden een update uitgekomen is.

Je zoekt spijkers op laag water. Iedereen loopt risico, maar als je het kunt vermijden dan doe je dat toch gewoon? Volgens jou is Marctraider dus een idioot of zo?
Wat is dit voor een gekke reactie?

Ik geef aan dat een nieuwe gebruiker niet update maar gewoon een verse installatie wil downloaden.

Dat is toch anders dan het hele verhaal van updaten?

[Reactie gewijzigd door Xfade op 11 april 2026 01:58]

daas flauwekum toevallig uis deze bestand besmet men weet het nu van tevoren omdat men gewaarschuwd word op deze website zodoende weet je van tevoren dat je daar dus weg moet blijven en dat heeft niks met updaten te maken, of je moet al de laatste nieuwere hardware hebben zodat jouw cpu of gpu niet ondersteund word maar door die oudere versies werd hij ook al ondersteund men hoeft niet zoveel te updaten zoals jij denkt.
Pff vroeger was het adagium zsm updaten om veilig te blijven, maar het lijkt er op dat het tegenwoordig eerder beter is om juist niet (snel) te updaten.
Niet alleen voor veilig te blijven. Ook voor de stabiliteit van je PC kun je doorgaans beter een paar dagen wachten met updates installeren, ook voor Windows of je drivers... Maar dat heeft dan eerder te maken met slecht geschreven updates dan met malafide updates.
Het is een lastige balans. Want snel updaten is vandaag de dag belangrijker dan ooit gezien de snelle ontdekking en toepassen van zero days.

Vooral omdat LLMs zeer goed worden in bugs vinden en exploits schrijven:

YouTube: Nicholas Carlini - Black-hat LLMs | [un]prompted 2026
Persoonlijk maak ik geen gebruik meer van kleine tools of chromeplugins, ik heb gewoon met Google AI studio dezelfde tools nagemaakt, nu werken ze 100% zoals ik het wil en zonder spyware of malware.
Het is echt heel eenovudig geworden om zo een tools zelf te maken zonder één lijn code te moeten bekijken. Ik gebruik dus de LLm's om mijn eigen versie van die tools of extension te maken.


4 maand geleden was dat allemaal nog onmogelijk (tenzij je er veel tijd instak) dat is nu niet meer het geval.Vaak kost het mij maar 2 of 3 prompts voor dat ik een kleine tool nagemaakt heb.
Voor een AI planner te maken had ik 3 dagen nodig, maar nu heb ik exact wat ik wil.
edit:
Veel commentaar over dat er ook inherente exploits zijn. Dat weet ik. Geen enkel zo zal 100% veilig zijn. Maar door zelf te maken heb je wel veel beter controle over wat je app moet en mag doen. Mijn data blijft van mij, ik heb geen spyware of ads of trackers in mijn eigen apps gegaan. Onderhoud is echter poep simpel geworden ik zeg gewoon aan de al wat ik voor heb (menselijke taal) hij veranderd het en github workflow redeployed automatisch. Ik moet ook niet meer zagen achter een feature. Echt waar 4 maand geleden kon ik ai niet zo blindelings vertrouwen. Nu is het erg veranderd als je de betalende modellen gebruikt.
Ik ben erg verbaasd van de proactiviteit van de agent om clean code te hebben, security te controleren, backpropagation voor bestaande data te migreren,etc..

Het is ook geen spaghetti code meer zoals een jaar geleden.

Momenteel is voor mij Chatgpt 5.4 de beste geworden (codex 5.3 was niet creatief en proactief genoeg ), hiervoren was het Opus 4.5 mijn lieveling. Af en toe gebruik ik nu nog de 4.6 maar de limieten hebben het erg onbruikbaar gemaakt. En sonnet durft soms plotseling out of nowhere heel grote fouten te maken, terwijl het 95% van de gevallen goed schrijf, kan de andere 5% heel veel kapot maken. Opus 4.6 en chatgpt 5.4 hebben dat niet voor. En Google Gemini is een hele vreemde eend, op benchmarks scoort die het beste maar in de praktijk nooit echt goede resultaten gehad, omdat het na een tijd begint te driften van je code design (het begint heel goed, en na een paar dagen zie je bijna onleesbare spaghetti code overal)

[Reactie gewijzigd door sebastienbo op 10 april 2026 15:06]

Het probleem is dat je die tools die je zelf niet hebt geschreven ook up-to-date moet houden, en ook daar kunnen uiteindelijk exploits in zitten, al is het maar door een dependency van een derde partij. Chrome update iets en verwijdert een API? Dan mag je je plugin gaan bijwerken. Nieuwe manifestversie? Idem.

Zelf alles bouwen met AI is makkelijk. Het daarna ook onderhouden iets minder (want dat vereist natuurlijk dat je daar aandacht aan schenkt). En des te meer je bouwt, des te meer je moet onderhouden.

De 'corporate' wereld heeft daar ook enorm veel last van, en dat is al zo lang als er computers worden gebruikt in bedrijven. Hoe lang waren er interne systemen die 'enkel met Internet Explorer 6' werkten? IE 7 had een compatibility modus, tot zover dat werkte. Dat heeft jaren geduurd vooraleer bij sommige bedrijven interne applicaties met moderne browsers werkten.
Je maakt nog steeds gebruik van kleine tools alleen heb je er een eigen wrapper omheen laten maken waardoor je het niet meer ziet.

Ga je code maar eens inhoudelijk bekijken en zie hoeveel code er van externe libraries gebruikt wordt. Als één van die libraries geïnfecteerd is met malware dan is jouw eigen tool ook geïnfecteerd met malware.
Helaas is dat niet de garantie dat er niet mee gesjoemeld kan worden. Hackers gaan uiteraard ook op zoek naar kwetsbaarheden in- en manieren om vibe-coding te manipuleren van buiten af. Een voorbeeld hiervan is Slop-Squatting.
Gezien de trainingsdata van het scrapen van websites (oa. Github) op het internet komt voor bijna alle modellen, komt slechte code en eventueel geleerde broncode van een malafide auteur ook in modellen terecht.
Je moet voor de grap maar eens kijken hoeveel CVE's er voor chrome of chromium based browsers verschijnen en hoe vaak die high of zelfs critical zijn. De garantie die je jezelf geeft dat ze 100% spyware/malware vrij zijn zou ik nooit aan anderen durven geven, om nog maar te zwijgen over mogelijk exploitable code.
(Zo deed CrowdStrike op 19/07/2024 zowat 8,5 miljoen Windows-pc's crashen.)
Ik heb me die vraag inderdaad ook al gesteld. Je kan eigenlijk al beter een weekje wachten voor je updates binnenhaalt omdat tegen dan wel iemand eventuele malware zal opgemerkt hebben. Zelfs tooling die vroeger bijna 100% te vertrouwen was kan je tegenwoordig niet meer vertrouwen.
Bor Coördinator Frontpage Admins / FP Powermod @Powerblast10 april 2026 10:28
Dit is iets kort door de bocht denk ik. Een patch voor een kwetsbaarheid met een groot risico zoals een non authenticated remote code execution zou ik toch zo snel mogelijk installeren via officiële bronnen. Het blijft een risico afweging; wat is erger; langer niet beschermd zijn tegen een bekend lek of de kans dat een update iets sloopt (wat volgens mij nog steeds sporadisch voorkomt).
Zelfs tooling die vroeger bijna 100% te vertrouwen was kan je tegenwoordig niet meer vertrouwen.
Dergelijke tooling was er eigenlijk vroeger ook al niet. Er zijn gevallen bekend waarbij bv malware mee werd geleverd bij installatiesoftware op CD's.
Ik deel je mening :). Het is inderdaad een afweging. Dat updates zaken slopen lig ik iets minder wakker van. Dat is vervelend maar je kan er hopelijk rondwerken of het op een of andere manier fixen.

Tegenwoordig zie je echter meer infected repositories of dependencies waarin malware is toegevoegd (of dat is toch het idee dat ik krijg, kan ook zijn dat er nu meer aandacht voor is). Daar maak ik me op dat vlak wel meer zorgen over, je hengelt onbewust malware binnen waar je niet altijd van weet wat het lekt of steelt.
Het lastige is dat zelfs traag updaten dit probleem niet oplost. Je zou moeten downloaden en dan als er binnen 48uur geen nieuws is, updaten. Dat is uiteraard heel onpraktisch. Pikte Windows Defender de malware eruit?

Update, het lijkt van wel:

The file was called ‘HWiNFO_Monitor_Setup.exe.’ After the download, my Windows Defender instantly detects a virus,” a Reddit user reported.

https://cybernews.com/security/cpuid-hwmonitor-hwinfo-cpuz-deliver-malware/

[Reactie gewijzigd door NoTechSupport op 10 april 2026 10:36]

Geen slecht idee om ff paar dagen te wachten
Geen slecht idee om ff paar dagen te wachten
En waarom denk je dat sites alleen vlak na de release van een update gehacked worden?
Hoe kan je dit voorkomen? Als ze je site hacken dan kunnen ze de RC5 code ook wel aanpassen zodat je installer door die check heen komt.
Niet dus. Je kunt alleen alles wat je download door Virustotal halen, maar ook dat geeft geen 100% zekerheid. En natuurlijk een up-to-date goed geteste scanner lokaal draaien, die een advanced threat defense heeft, dus ziet welk proces er vervolgens een ander proces start.
Met een fatsoenlijke anti-virus programma. Bitdefender bijvoorbeeld heeft me al een keer voor zo een payload beschermd.
Goede virusscanner, ik gebruik kaspersky en dat is nog steeds de beste.
Bor Coördinator Frontpage Admins / FP Powermod @Enchantress10 april 2026 10:47
Ah, de Russische Kaspersky waar men actief voor waarschuwd gezien de geopolitieke situatie. Zelfs een club als de cosumentenbond raad actief het gebruik af: Kaspersky antivirus geen aanrader door Russische achtergrond
Kaspersky is een Russisch bedrijf. Door de oorlog in Oekraïne raden we deze software nu niet aan. Heb je de scanner al geïnstalleerd? Lees dan de hoe je de software weer verwijdert.
Dan kijken we even verder:

De Duitse cyberveiligheidsdienst (BSI) heeft in 2022 al afgeraden de software te gebruiken. Ook in de VS is de software verboden voor bv overheidsinstanties.

De Nederlandse overheid adviseerde al in 2018 om te stoppen met Kaspersky bij vitale infrastructuur, en dit advies is na de inval in Oekraïne in 2022 herbevestigd.

[Reactie gewijzigd door Bor op 10 april 2026 10:47]

Tja, ik heb absoluut geen affiniteit met Rusland - maar deze software wordt niet afgeraden op basis van kwaliteit, maar op basis van de geopolitieke situatie. D\dat zegt an sich weinig over de kwaliteit van de scanner.

En als je je zorgen maakt over het feit dat de Russische regering weleens backdoors in Kaspersky zou kunnen zetten dan moet je dezelfde concerns hebben bij elk stuk software gemaakt in de VS, waar dat ook zondermeer mogelijk is bij alle data op Amerikaans grondgebied.

De enige reden waarom Microsoft (Windows) niet dat advies krijgt is dan ook praktisch: We kunnen niet zonder. Dat moet je aan het denken zetten over de adviezen van welke software je "veilig" kunt gebruiken, toch ?
De Duitse cyberveiligheidsdienst (BSI) heeft in 2022 al afgeraden de software te gebruiken. Ook in de VS is de software verboden voor bv overheidsinstanties.
Misschien is Kaspersky een van de weinige AV, de westerse staatstrojaans detecteert?
Bor Coördinator Frontpage Admins / FP Powermod @ccnl10 april 2026 11:09
Of misschien niet en is het een groter risico dan we denken. Ik ben niet zo naief om te denken dat slechts 1 virusscanner bepaalde malware kan detecteren en de rest niet. Over het algemeen is er niet zo veel verschil te merken tussen de top 5 scanners; ze detecteren min of meer hetzelfde. Zou Kaspersky iets detecteren en aangeven wat de anderen niet zien dan zal dat waarschijnlijk vanzelf aan het licht komen gezien mensen met malware hier meer dan eens over schrijven op bv Internet. Daarbij kijken de anti malware producenten natuurlijk ook gewoon naar elkaars applicaties en detecties.

[Reactie gewijzigd door Bor op 10 april 2026 11:09]

Kan zijn, maar ik kijk puur naar het programma, waar het vandaan komt etc maakt mij niet veel uit.

Het is nog steeds een van de beste zo niet de beste anti malware/virus scanner.

Maar ieder zijn beweegredenen natuurlijk.
Dan gaan jullie er wel vanuit dat de AV dit al herkend (of iig het gedrag herkend), maar hoeveel mensen zullen toch doorgaan als er vanuit een installer een andere installer gestart word, immers de bron is toch valide.

Heeft iemand toevallig de files door totalvirus gehaald?
we zouden dit kunnen voorkomen door als wereld af te spreken dat we dit een probleem vinden en gezamenlijk de oorzaak aan te pakken. Nu zitten dit soort gasten vaak op plekken waar politie/justitie niet bij kan.

Als we in de VN nou gewoon eens afspreken dat we een team special forces oprichten die heel gericht dit soort lui mogen gaan arresteren en van mijn part in een neutraal land voor het strafbankje te zetten is het snel over.

Het eigenlijke issue is de straffeloosheid van dit soort misdaad.
En hoe denk je dit gaat uitpakken als een land weigert mee te werken of dat het staats gerelateerde hackers zijn.
Denk je dat de VS mee werkt als de hackers uit zeg New York komen.
Waarom pusht Microsoft op Windows eindelijk niet eens winget/Store? Je voorkomt hiermee zoveel ellende, aangezien elke release ondertekend moet zijn.

Op MacOS heb ik brew voor die reden, en op Linux heb je genoeg andere formaten. Voorkom je het daarmee? Nee, maar je maakt het wel stukken lastiger.

Een website hoeft niet weg, je linkt gewoon naar de betreffende Store (of directe link - op eigen risico).

[Reactie gewijzigd door HollowGamer op 10 april 2026 10:46]

Bor Coördinator Frontpage Admins / FP Powermod @HollowGamer10 april 2026 11:12
Microsoft pushed de store al jaren; eigenlijk al sinds de introductie. Het slaat alleen nog niet zo aan. Ik vermoed dat dit zo zal blijven zo lang software installatie via andere wegen gemakkelijk is. De Microsoft Store heeft een beetje een imago probleem; niet populair en onbemind.
Soms ook buggy, een tijd geleden met een wat oudere MS Store versie op een vers Windows 10 OS weigerde deze te updaten omdat deze niet goed kon verbinden met de servers, met andere woorden je kon niets.

En recent lukte het dus niet op Windows 10 22H2 x64 Pro er de Prime app van Amazon op te krijgen (tsja het is nu gewoon in Edge maar goed) want die geeft constant foutmeldingen wat duidt op authenticatie, maar inloggen met een valide microsoft account mislukte dus ook op die machine. Kon het enkel installeren via powershell commando's...

Volgens mij staan ze geen donaties toe, zoals paint.net die ik meende enkel betaald kon aanbieden omdat ze op de website via donaties werken.

Ik voel me er toch niet lekker bij om van zoiets afhankelijk te zijn, met name de koppeling naar een Microsoft account, het is een prettiger idee dat je zelf de setups bij de hand kan houden zonder van de cloud perikelen afhankelijk te zijn.

Verder is die modern-UI van Windows bij deze 'apps' ook wel een draak, reageert traag en slecht, als je naar updates zoekt is het nogal buggy en reageert soms niet goed en het kan lang duren voordat de UI updated. Een beetje zoals je Windows Update uitvoert en het venster minimaliseert en deze dan als het ware 'bevriest' en soms het beter is het geheel volledig af te sluiten en opnieuw te openen omdat het sneller reageert dan te wachten...

Dus ze hebben toch wel terecht een slecht imago m.b.t. de store.

Maar dit gaat wel erg offtopic.
Niet te vergeten ook wat er deze week in het nieuws was met betrekking tot WireGuard en VeraCrypt.

Het heeft z’n voordelen, maar veeg de nadelen niet onder het kleedje.
Bor Coördinator Frontpage Admins / FP Powermod @Raymond Deen10 april 2026 11:42
De issues bij VeraCrypt en Wireguard zijn voor zover nu bekend voortgekomen uit het negeren van een e-mail die de devs vanuit Microsoft hadden ontvangen waarin vooraf bekend werd gemaakt er het eea aangepast ging worden en dat men tijdig actie diende te ondernemen wat is verzuimd. Dat staat hier los van volgens mij.
Ik doelde niet op de communicatie en dergelijke. Het ging me erom dat een aanbieder van een OS kan bepalen dat jouw software niet meer op een systeem geïnstalleerd mag worden.

Dat is nou precies waarom iedereen, inclusief eindelijk de mensen in Brussel, zo graag de macht van die stores zien verminderen.
Bor Coördinator Frontpage Admins / FP Powermod @Raymond Deen10 april 2026 16:10
Het ging me erom dat een aanbieder van een OS kan bepalen dat jouw software niet meer op een systeem geïnstalleerd mag worden.
Dat kan een aanbieder van een OS zonder store ook. Daarvoor zijn diverse mogelijkheden / oplossingen.
Winget werkt gewoon super de laatste tijd
Ik vraag mij dus wel even serieus af of via kanalen zoals WinGet en Chocolatey ook deze verkeerde installatiebestanden worden verspreid, of date r alleen sprake van de downloads is op de websites.
winget checkt iig op checksum, en die checkt vooralsnog de goeie file https://www.virustotal.co...0e5bde82cc8eaf1f974741775

Betekent niet dat ook de maintainer van een package niet compromised kan worden natuurlijk...

Een microsoft medewerker heeft daarover het volgende te zeggen:https://learn.microsoft.com/en-us/answers/questions/621198/is-winget-repo-secure
The Windows Package Manager Community App Repository performs multiple automated scans of the packages submitted including dynamic analysis. After that has been successful, a moderator will also review the metadata before the package is added. It is primarily community maintained, so the updates for new versions of software depend on the community or the publisher to keep them current. We have provided tooling to help publishers automate the process using https://github.com/microsoft/winget-create
Uiteindelijk komen de updates dan in https://github.com/microsoft/winget-pkgs/ te staan. En om hier een update in te krijgen moet je pullrequest met het geupdate manifest door microsoft worden goedgekeurd.

Zie bijvoorbeeld ook https://learn.microsoft.c.../package-manager/package/

[Reactie gewijzigd door NESFreak op 10 april 2026 15:45]

Ik update al jaren alles via Winget. Alleen van de trusted Winget source. Die Store app word al best wel lang "gepushed" maar wss niet tot op het punt wat je hier aangeeft.
Ik gebruik het liefst scoop, met choco en winget zijn vaak admin rechten nodig, waarmee je sowieso meer risico loopt. En apps zijn direct beschikbaar in je terminal na install.

[Reactie gewijzigd door dvz89 op 11 april 2026 09:11]

Niet in mijn ervaring, tegenover gestelde eigenlijk. Winget heeft het liefst userspace. Maargoed, ik ben local admin op mijn PC ;)

En aangezien Winget signed installers gebruikt, vind ik "risico" wat misplaatst.

[Reactie gewijzigd door JacOwns7 op 13 april 2026 08:53]

Maar een Russisch openingsscherm...dat is toch suf? Ik krijg het idee dat dit hackers zijn die vernuftige malware gekocht hebben maar verder niet zo slim zijn.
Of het is een soort 'proof of concept' waarmee ze laten zien dat ze het kunnen met een ander doel (angst inboezemen, 'gewoon laten zien dat het kan', ...).
Russische hackers doen vaak aan spray-and-pray tactieken. Veel hacken, en zien wat tegen de muur blijft plakken ;)
Zo zie je maar, legitieme bronnen kunnen soms ook niet te vertrouwen zijn.
Ligt niet aan de bron, maar aan dat het bedrijf gehacked wordt. En dat kan overal gebeuren.
Ligt niet aan de bron, maar aan dat het bedrijf gehacked wordt. En dat kan overal gebeuren.
Dat is precies wat @CriticalHit_NL zegt.
Voor een eindgebruiker zijn legitieme bronnen dus ook niet altijd veilig.
Weet iemand of de auto update ook geinfecteerd is of vanaf welke versie.

1.63 staat in het artikel zie ik nu.

[Reactie gewijzigd door Scriptkid op 10 april 2026 10:12]

Waarom de installer een andere naam geven? 🤔

Om te kunnen reageren moet je ingelogd zijn