Oficjalne oprogramowanie dla myszki gamingowej było zainfekowane przez malware przez kilka tygodni

Image by Sean Do, from Unsplash

Oficjalne oprogramowanie dla myszki gamingowej było zainfekowane przez malware przez kilka tygodni

Przeczytasz w: 2 min

Oficjalne oprogramowanie Endgame Gear gościło przez dwa tygodnie złośliwe oprogramowanie XRed, co stanowiło zagrożenie dla bezpieczeństwa użytkowników, aż do momentu, kiedy ponownie przesłano czysty plik.

Śpieszysz się? Oto krótkie fakty:

  • Oprogramowanie dla myszki Endgame Gear było zainfekowane malwarem przez co najmniej dwa tygodnie.
  • Zainfekowany plik pochodził z oficjalnej sieci dostarczania treści Endgame Gear.
  • Narzędzia antywirusowe wykryły złośliwe oprogramowanie, chroniąc wielu użytkowników podczas okna infekcji.

Oprogramowanie do myszki do gier Endgame Gear OP1w 4K V2 do pobrania ze strony oficjalnego producenta zawierało złośliwe oprogramowanie przez co najmniej dwa tygodnie, jak pierwotnie zgłosił PCGamer. Niebezpieczne złośliwe oprogramowanie XRed – zdalny trojan do dostępu (RAT) umożliwiło atakującym przejęcie kontroli nad zainfekowanymi komputerami.

Raporty pojawiły się po raz pierwszy na subreddit MouseReview, gdzie użytkownicy zauważyli, że narzędzie konfiguracyjne zawierało szkodliwy kod. Zgodnie z informacjami Redditora Admirable-Raccoon597, zainfekowana wersja była dostępna do pobrania co najmniej od 2 lipca do 17 lipca 2025 roku.

Zainfekowany plik pochodził bezpośrednio z oficjalnej sieci dostarczania treści (CDN) firmy Endgame Gear, a nie od strony trzeciej, jak zauważył PCGamer.

Oficjalny przedstawiciel Endgame Gear zweryfikował problem za pomocą Discorda, zanim przesłał czystą wersję pliku. PCGamer zauważa, że firma nie wydała żadnego oficjalnego komunikatu na temat incydentu dla publiczności.

Broadcom, firma zajmująca się cyberbezpieczeństwem, wyjaśniła, że tylna furtka XRed ma „zaawansowane możliwości, ponieważ zbiera informacje o systemie, które następnie przesyła za pomocą SMTP na adresy e-mail”. Malware ukrywa się również za pomocą ukrytych katalogów i kluczy rejestru, a także może rozprzestrzeniać się za pomocą napędów USB jak robak, jak zauważa PCGamer.

Na szczęście wielu użytkowników było prawdopodobnie chronionych, ponieważ narzędzia antywirusowe, takie jak Windows Defender i Google Chrome, zasygnalizowały obecność złośliwego oprogramowania.

Incident ten pokazuje, że oficjalne pobieranie oprogramowania może stwarzać zagrożenia dla bezpieczeństwa, co podkreśla potrzebę korzystania z ochrony antywirusowej i ostrożnego monitoringu wśród graczy.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię