Кибератака на Endgame Gear: бэкдор XRed компрометировал официальный сайт производителя игровой периферии

CyberSecureFox 🦊

Компания Endgame Gear, известный производитель игровой периферии, стала жертвой серьезной кибератаки, в результате которой официальный сайт компании в течение двух недель распространял вредоносное программное обеспечение. Инцидент затронул пользователей, загружавших утилиту для настройки игровой мыши OP1w 4k v2 с 26 июня по 9 июля 2025 года.

Обнаружение угрозы сообществом пользователей

Первые сигналы тревоги поступили от бдительных пользователей на платформе Reddit, которые заметили подозрительные изменения в программном обеспечении компании. Внимательные геймеры обратили внимание на два критических отличия: увеличение размера установочного файла с 2,3 МБ до 2,8 МБ и изменение названия в свойствах файла с «Endgame Gear OP1w 4k v2 Configuration Tool» на «Synaptics Pointing Device Driver».

Эти наблюдения стали ключевыми индикаторами компрометации, демонстрируя важность активного участия пользователей в обеспечении кибербезопасности. Проверка подозрительного файла через сервис VirusTotal подтвердила худшие опасения — программа была идентифицирована как бэкдор XRed.

Масштаб и последствия инцидента

Расследование показало, что вредоносный код был размещен исключительно на странице продукта endgamegear.com/gaming-mice/op1w-4k-v2. Пользователи, загружавшие утилиту с основной страницы загрузок, через GitHub или Discord, остались в безопасности, поскольку эти каналы распространения содержали оригинальную версию программы.

Функциональность обнаруженного бэкдора XRed включает в себя несколько критически опасных возможностей:

Кейлоггинг — перехват и запись всех нажатий клавиш пользователя, включая пароли и конфиденциальную информацию. Удаленный доступ — возможность злоумышленников получить полный контроль над зараженной системой. Кража данных — несанкционированное извлечение персональной и корпоративной информации.

Рекомендации по устранению угрозы

Представители Endgame Gear предоставили четкие инструкции для пострадавших пользователей. В первую очередь необходимо удалить все файлы из директории C:\ProgramData\Synaptics и загрузить безопасную версию утилиты с официального сайта.

Эксперты по кибербезопасности настоятельно рекомендуют выполнить комплексные защитные мероприятия: провести полное сканирование системы актуальным антивирусным ПО, сменить пароли для всех критически важных аккаунтов, включая банковские сервисы, электронную почту и рабочие профили.

Превентивные меры и будущие планы безопасности

В ответ на инцидент компания Endgame Gear анонсировала существенные изменения в политике безопасности. Планируется отказ от отдельных страниц загрузки, внедрение проверки SHA-хешей и добавление цифровых подписей для всех распространяемых файлов.

Интересно отметить, что аналитики компании eSentire еще в феврале 2024 года предупреждали о способности XRed маскироваться под драйверы Synaptics. Тогда малварь распространялась через троянизированное ПО, поставляемое с USB-C хабами на торговой площадке Amazon.

Данный инцидент подчеркивает критическую важность многоуровневой защиты в современной цифровой экосистеме. Пользователям следует проявлять повышенную бдительность при загрузке программного обеспечения, регулярно обновлять антивирусные базы и внимательно следить за любыми подозрительными изменениями в поведении установленных приложений. Только совместными усилиями разработчиков и пользователей можно эффективно противостоять растущим киберугрозам.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.