Официальное программное обеспечение для игровой мыши распространяло вредоносное ПО в течение нескольких недель

Image by Sean Do, from Unsplash

Официальное программное обеспечение для игровой мыши распространяло вредоносное ПО в течение нескольких недель

Время для прочтения: 2 мин.

Официальное программное обеспечение Endgame Gear в течение двух недель содержало вредоносное ПО XRed, что создало угрозу для безопасности пользователей, пока не был загружен чистый файл.

Спешите? Вот основные факты:

  • В течение, по крайней мере, двух недель, программное обеспечение для мыши Endgame Gear было инфицировано вредоносным ПО.
  • Инфицированный файл происходил из официальной сети доставки контента Endgame Gear.
  • Антивирусные инструменты обнаружили вредоносное ПО, защищая многих пользователей во время окна инфекции.

Загрузка программного обеспечения для игровой мыши Endgame Gear OP1w 4K V2 с официального сайта производителя содержала вредоносное ПО как минимум две недели, как впервые сообщил PCGamer. Опасное вредоносное ПО XRed, являющееся троянским конем для удаленного доступа (RAT), позволяло злоумышленникам получать контроль над зараженными компьютерами.

Сначала информация появилась на сабреддите MouseReview, где пользователи заметили, что инструмент конфигурации содержит вредоносный код. Согласно сообщению Redditor Admirable-Raccoon597, зараженная версия была доступна для скачивания по крайней мере с 2 по 17 июля 2025 года.

Зараженный файл напрямую поступил из официальной сети доставки контента (CDN) Endgame Gear, а не из стороннего источника, как отмечено в PCGamer.

Официальный представитель Endgame Gear подтвердил проблему через Discord, прежде чем загрузить «чистую» версию файла. Как отмечает PCGamer, компания не сделала никакого официального заявления о происшествии для публики.

Broadcom, компания, специализирующаяся на кибербезопасности, объяснила, что «задняя дверь» XRed обладает «сложными возможностями, поскольку она собирает информацию о системных данных и передает эти данные с помощью SMTP на электронные адреса». Этот вредоносный программный код также скрывается, используя скрытые директории и ключи реестра, и может распространяться через USB-накопители, как червь, как отмечает PCGamer.

К счастью, многие пользователи, вероятно, были защищены, поскольку антивирусные инструменты, такие как Windows Defender и Google Chrome, обнаружили вредоносное ПО.

Этот инцидент показывает, что официальные загрузки программного обеспечения могут создавать угрозы безопасности, что подчеркивает необходимость антивирусной защиты и тщательного контроля со стороны геймеров.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв