Oficjalne narzędzie do konfiguracji myszki Endgame Gear OP1w 4K V2 zostało zainfekowane złośliwym oprogramowaniem XRed. Feralna wersja softu była dostępna na stronie producenta od 26 czerwca do 9 lipca 2025, narażając na ryzyko użytkowników, którzy pobrali plik w tym okresie.
Oficjalny sklep Endgame Gear dystrybuował narzędzie do konfiguracji myszy OP1w 4K V2, które w omawianym okresie zawierało złośliwe oprogramowanie typu backdoor – trojana XRed. Zagrożenie odkryto po doniesieniach użytkowników oraz przeprowadzeniu analiz przez witryny Igor’s Lab i TechSpot.
Użytkownicy informują, że plik był dostępny bezpośrednio z oficjalnego repozytorium firmy Endgame Gear – nie pochodził z żadnego „ciała trzeciego”. Doniesienia te potwierdił również sam producent, przyznając, że okres, kiedy zainfekowany plik był dostępny od 26 czerwca do 9 lipca, zagrożenie zaś dotyczyło wyłącznie wspomnianej wyżej wersji narzędzia.
W dniu 2 lipca pobrałem narzędzie konfiguracyjne OP1w 4K V2 bezpośrednio ze strony Endgame Gear. To nie było żadne podejrzane źródło ani mirror, lecz oficjalna strona.
Admirable‑Raccoon597
XRed to złośliwe oprogramowanie z funkcją udostępniania zdalnego dostępu do PC. Potrafi kraść dane, pozostawać niewidoczne dzięki ukrytym folderom i wpisom w rejestrze, a także infekować inne pliki i przenosić się przez nośniki USB. Użytkownicy wykryli infekcję w katalogu C:ProgramDataSynaptics, gdzie malware ukrył się jako „Synaptics.exe”.
W komunikacie Endgame Gear uspokaja, że dostęp do serwerów plików nie został naruszony i żadne dane klientów nie zostały narażone. Firma zadeklarowała, że po zauważeniu incydentu natychmiast usunięto zainfekowany pakiet i opublikowano czystą wersję.
Endgame Gear zaleca, by osoby, które pobrały narzędzie w okresie od 26 czerwca do 9 lipca 2025, skorzystały z instrukcji:
- Sprawdzenie właściwości pliku (.exe), by dostrzec nietypową nazwę produktu („Synaptics Pointing Device Driver” zamiast „Endgame Gear OP1w 4K V2 Configuration Tool”).
- Włączenie ukrytych plików i usunięcie folderu C:ProgramDataSynaptics, jeśli istnieje.
- Przeprowadzenie pełnego skanu systemu za pomocą aktualnego antywirusa..
Firma podkreśliła również, że wszystkie inne źródła oprogramowania (strona główna, GitHub, Discord) były bezpieczne i nie zawierały infekcji.
Choć źródło infekcji jest nadal badane, możliwe przyczyny to błąd ludzkiej obsługi plików lub luka w zabezpieczeniach serwisu czy Amazon S3. Społeczność graczy i specjaliści ds. cyberbezpieczeństwa krytykują producenta za brak szybkiego publicznego ostrzeżenia – co mogło narazić użytkowników i naruszać unijne przepisy GDPR.
0 komentarzy