Киберпреступники использовали официальное ПО игровой мыши для распространения вредоносного Xred под Windows

information security

Компания Endgame Gear, производитель игровых периферийных устройств, сообщила о серьезном инциденте, связанном с распространением вредоносного ПО через официальный сайт. Проблема затронула пользователей, которые скачивали конфигурационное программное обеспечение для беспроводной мыши OP1w 4k v2 в период с 26 июня по 9 июля 2025 года. Вредоносный код был внедрен в легитимный установочный файл, что привело к заражению компьютеров пользователей малварью Xred.

Компания незамедлительно отреагировала на угрозу, выпустив экстренное предупреждение и начав внутреннее расследование. Уже приняты меры по устранению уязвимости, включая усиление защиты серверов и внедрение дополнительных процедур проверки файлов. Endgame Gear подчеркивает, что инцидент был изолирован и затронул только страницу загрузки конкретной модели мыши, тогда как другие разделы сайта и файлы остались нетронутыми.

Для пользователей, которые могли скачать зараженное ПО, компания рекомендует проверить целостность файлов. Чистая версия конфигурационного инструмента весит около 2,3 МБ, тогда как вредоносная достигала 2,8 МБ. Кроме того, в свойствах зараженного файла отображалось название «Synaptics Pointing Device Driver» вместо корректного «Endgame Gear OP1w 4k v2 Configuration Tool». В случае обнаружения подозрительных файлов необходимо немедленно удалить их и просканировать систему антивирусом.

Endgame Gear также сообщает, что их серверы не были напрямую взломаны, а утечки личных данных пользователей не произошло. Однако для предотвращения подобных инцидентов в будущем компания внедряет новые защитные меры, включая обязательную цифровую подпись файлов и проверку контрольных сумм SHA. Все загрузки теперь будут размещаться только на основном сайте компании, а не на отдельных страницах продуктов, что минимизирует риск повторного заражения.

Представители компании приносят извинения пострадавшим пользователям и призывают всех, кто мог столкнуться с проблемой, обратиться в службу поддержки для получения помощи. Окончательные выводы расследования будут опубликованы позже, но уже сейчас ясно, что атака была тщательно спланирована и направлена на внедрение вредоносного кода через легитимный канал распространения ПО.

Этот случай в очередной раз демонстрирует, что даже официальные источники загрузки могут стать мишенью для киберпреступников, а пользователям необходимо проявлять бдительность при установке любого программного обеспечения. Endgame Gear обещает продолжить работу над усилением безопасности и предотвращением подобных инцидентов в будущем.

Комментарии: 0