Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   В официальное ПО для мышей Endgame Gear проникла малварь (http://txgate.io:443/showthread.php?t=51302128)

Artifact 07-30-2025 10:18 AM

<div id="post_message_806016">

Производитель игровой периферии Endgame Gear сообщил, что в период с 26 июня по 9 июля 2025 года на официальном сайте компании размещалась малварь, скрытая в инструменте для настройки мышей OP1w 4k v2.<br/>
<br/>
Сообщения о вредоносном ПО в инструменте для настройки OP1 <a href="https://www.reddit.com/r/EndGameGear/comments/1m29q06/security_alert_endgame_gears_op1w_4k_v2/" target="_blank">появились на Reddit</a> около двух недель назад.<br/>
<br/>
Пользователи писали сразу о нескольких ключевых отличиях, которые свидетельствовали о том, что на сайте компании размещен троянизированный установщик. Так, они обращали внимание на размер драйвера, увеличившийся до 2,8 МБ (по сравнению с 2,3 МБ в «чистой» версии), а также на тот факт, что в свойствах файла значилось «Synaptics Pointing Device Driver» (вместо «Endgame Gear OP1w 4k v2 Configuration Tool»).<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/07/544638/maware.jpg"/><br/>
<br/>
После загрузки на <a href="https://www.virustotal.com/gui/file/7eb0582843dda8500cae54d240eddb728fd146584735ebe656 05efecc5e1b376/detection" target="_blank">VirusTotal </a>малварь была идентифицирована как бэкдор XRed, однако представители Endgame Gear заявляют, что анализ вредоносной полезной нагрузки пока не завершен.<br/>
<br/>
На прошлой неделе компания <a href="https://www.endgamegear.com/security-update" target="_blank">подтвердила</a>, что размещенный на ее сайте инструмент Endgame_Gear_OP1w_4k_v2_Configuration_Tool_v1_00.e xe действительно был заражен вредоносным ПО. Однако в Endgame Gear не объяснили, как именно это произошло.<br/>
<br/>
Вредоносный файл был опубликован на странице endgamegear.com/gaming-mice/op1w-4k-v2, и производитель подчеркивает, что все, кто скачивал утилиту с этой страницы в указанный период, были заражены. При этом пользователи, загрузившие утилиту с основной страницы загрузок (endgamegear.com/downloads), через GitHub и Discord, не пострадали, так как по этим каналам распространялась «чистая» версия.<br/>
<br/>
Сообщается, что в настоящее время малварь удалена.<br/>
<br/>
Endgame Gear рекомендует пользователям, загрузившим вредоносную версию инструмента, удалить все файлы из папки C:\ProgramData\Synaptics и повторно скачать безопасную версию <a href="https://www.endgamegear.com/downloads" target="_blank">с этой страницы</a>.<br/>
<br/>
Поскольку малварь обладает функциональностью кейлоггера, может открыть удаленный шелл-доступ к системе и похитить данные, пострадавшим пользователям рекомендуется выполнить полное сканирование системы с помощью антивируса и убедиться, что все остатки заражения уничтожены.<br/>
<br/>
Кроме того, рекомендуется сменить пароли для всех важных аккаунтов, включая онлайн-банки, почтовые сервисы и рабочие профили.<br/>
<br/>
В Endgame Gear сообщают, что в будущем компания откажется от отдельных страниц загрузки, добавит проверку по SHA-хешу и цифровую подпись для всех файлов, чтобы можно было подтвердить их целостность и подлинность источника.<br/>
<br/>
Стоит отметить, что еще в феврале 2024 года аналитики компании eSentire <a href="https://www.esentire.com/blog/xred-backdoor-the-hidden-threat-in-trojanized-programs" target="_blank">предупреждали</a>, что XRed может выдавать себя за Synaptics Pointing Device Driver. Тогда малварь тоже распространялась через троянизированный софт, который поставлялся вместе с хабами USB-C, продающимися на Amazon.<br/>
<br/>
<a href="https://xakep.ru/2025/07/29/endgame-gear-malware" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 03:47 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.