- Endgame Gear Software seqüestrado para servir malware
- Ataque avistado pela comunidade da empresa
- Endgame está fazendo alterações significativas para evitar ocorrências repetidas
O equipamento final do fabricante de kits de jogos confirmou que foi vítima de um ataque da cadeia de suprimentos que viu os atores de ameaças não identificados entrarem em seu site e substituir uma ferramenta de configuração legítima por uma versão trojanizada contendo malware.
Em um anúncio publicado no site da empresa, disse em 26 de junho de 2025, alguém conseguiu substituir uma versão da ferramenta de configuração para o Endgame Gear Op1W 4K V2 Wireless Mouse, encontrado em sua página de produto, com uma fraude maliciosa.
A versão contaminada permaneceu no site até 9 de julho, quando foi removida.
Escondendo o ataque à vista de todos
O malware atua como um Infotealer; portanto, os usuários também devem alterar suas senhas, especialmente para contas importantes, como bancos, trabalho, mídia social, email e similar.
A empresa não discutiu como os atores de ameaças se dividiram ou quem eles eram, mas enfatizou a versão trojanizada apenas na página do produto para esse periférico específico, enquanto as versões encontradas no site de downloads, github ou discórdia permaneceram limpas.
O software para outros periféricos também não foi alvo.
Endgame disse que só viu a intrusão depois de ver “discussões on -line”, o que significa que foi a comunidade que sinalizou o ataque.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Uma análise mais completa mostrou que o acesso a servidores de arquivos não foi comprometido e os dados do cliente não foram acessados.
Para impedir que incidentes semelhantes aconteçam no futuro, o Endgame está matando downloads específicos da página do produto e está centralizando todos os downloads em sua página principal de download.
Além disso, está implementando varreduras adicionais de malware e reforçando as proteções anti-malware em seus servidores de hospedagem.
Os usuários que baixaram o malware são aconselhados a removê -lo e verificar a presença da pasta “C: \ ProgramData \ Synaptics” (poderia estar oculto).
Eles também devem executar uma verificação completa do sistema e baixar uma versão limpa.
Via BleepingComputer
Fique conectado