A fabricante de periféricos para jogos Endgame Gear está alertando que malware foi ocultado em sua ferramenta de configuração para o mouse OP1w 4k v2, hospedada no site oficial entre 26 de junho e 9 de julho de 2025.
O arquivo infectado estava hospedado em 'endgamegear.com/gaming-mice/op1w-4k-v2', portanto, os usuários que fizeram o download da ferramenta dessa página durante este período foram infectados.
Endgame Gear é uma empresa alemã de periféricos para jogos de PC conhecida por seu equipamento pro-gaming, incluindo os mouses das séries XM e OP1, que são altamente considerados entre críticos e jogadores competitivos.
Embora não seja tão grande quanto marcas como Logitech, Razer e HyperX, é uma entidade respeitada no espaço e uma das principais empresas emergentes no segmento de mouse para jogos ultra-leve.
Na semana passada, a empresa anunciou que sua ferramenta "Endgame_Gear_OP1w_4k_v2_Configuration_Tool_v1_00.exe" em seu site havia sido comprometida com malware, sem fornecer detalhes sobre como a violação ocorreu.
"Durante o período de 26 de junho a 9 de julho, uma versão da Ferramenta de Configuração para o mouse sem fio Endgame Gear OP1w 4k v2, disponível para download na página do produto OP1w 4k v2, foi encontrada contendo malware", diz o anúncio.
A Endgame Gear diz que o malware desde então foi removido, e aqueles que fizeram o download da ferramenta em sua página principal de downloads em (endgamegear.com/downloads), GitHub ou Discord não foram impactados, pois esses canais entregaram uma versão limpa.
Relatórios sobre malware na ferramenta de configuração do OP1 surgiram no Reddit quase duas semanas atrás, com usuários destacando várias diferenças-chave sugerindo que o site do fornecedor hospedou um instalador trojanizado.
Duas diferenças-chave são um tamanho inflado de 2.8MB (de 2.3MB na versão limpa) e "Synaptics Pointing Device Driver" mostrado nas propriedades do arquivo (em vez de "Endgame Gear OP1w 4k v2 Configuration Tool" legítimo).
A família do malware foi identificada como o backdoor XRed em varreduras de usuários, mas a Endgame Gear declarou que ainda está analisando o payload e não confirmou seu tipo.
O XRed foi observado anteriormente pela empresa de cibersegurança eSentire se passando por um Synaptics Pointing Device Driver em fevereiro de 2024.
O malware também foi distribuído através de software trojanizado que acompanha hubs USB-C na Amazon.
A Endgame Gear recomenda que as pessoas que baixaram uma versão trojanizada do instalador apaguem tudo de 'C:\ProgramData\Synaptics' e façam o download novamente de uma versão limpa da ferramenta a partir desta página.
Como o malware contém funcionalidades de keylogging, a capacidade de abrir um shell remoto e exfiltração de dados, usuários infectados devem executar uma varredura completa do sistema usando um antivírus atualizado para garantir que todos os resíduos de malware sejam removidos.
Além disso, as senhas devem ser alteradas em todas as contas sensíveis, como instituições financeiras, provedores de e-mail e contas de trabalho.
Daqui para frente, a Endgame Gear descontinuará páginas de download separadas e adicionará verificação de hash SHA e assinatura digital para todos os arquivos hospedados, a fim de confirmar a integridade do arquivo e a autenticidade do publicador.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...