Home Tecnología Los piratas informáticos comprometieron el software oficial del mouse de juegos para...

Los piratas informáticos comprometieron el software oficial del mouse de juegos para entregar el malware XRED basado en Windows

9
0

El fabricante de periféricos de juegos Endgame Gear ha confirmado que los piratas informáticos comprometieron con éxito su sistema oficial de distribución de software, utilizando la herramienta de configuración OP1W V2 del mouse OP1W V2 de la compañía para difundir malware XRED peligroso a clientes desprevenidos durante casi dos semanas.

La violación de seguridad, que ocurrió entre el 26 de junio y el 9 de julio de 2025, representa un ejemplo preocupante de ataques de cadena de suministro dirigido a la industria del juego. El software infectado por malware se distribuyó directamente de la página de producto oficial de Endgame Gear, lo que hace que sea particularmente difícil para los usuarios detectar la amenaza.

El incidente salió a la luz cuando los usuarios de Reddit en la comunidad de MouseView reportado Comportamiento sospechoso después de descargar la herramienta de configuración de aspecto legítimo. El usuario admirable-raccoon597, quien identificó por primera vez el compromiso, señaló que el archivo infectado proviene “de la página de proveedores oficial” en lugar de cualquier fuente de terceros.


Compromiso del software del mouse de juegos

La carga útil de malware se identificó como XRED, una sofisticada puerta trasera basada en Windows que ha estado circulando desde al menos 2019. Este troyano de acceso remoto posee amplias capacidades diseñadas para comprometer los sistemas de víctimas de manera integral.

XRED recopila información confidencial del sistema, incluidas las direcciones MAC, los nombres de usuario y los nombres de las computadora, transmitiendo estos datos a los atacantes a través de direcciones de correo electrónico SMTP codificadas en el malware.

Los mecanismos de persistencia del malware son particularmente preocupantes. Una vez ejecutado, Xred crea un directorio oculto en C: \ ProgramData \ Synaptics \ y establece un registro de Windows Ejecutar una clave para mantener una presencia permanente en los sistemas infectados. Se disfraza de un software de controlador Synaptics TrackPad legítimo, lo que hace que la detección sea más desafiante para los usuarios.

Más allá del robo de datos básicos, XRD incluye la funcionalidad de Keylogging a través de técnicas de enganche del teclado, capturando potencialmente credenciales bancarias y otra información confidencial.

El malware también demuestra un comportamiento similar al gusano, extendiéndose a través de unidades USB mediante la creación de archivos Autorun.Inf e infectando archivos de Excel con macros VBA maliciosos.

Endgame Gear reemplazó los archivos infectados con versiones limpias el 17 de julio sin emitir advertencias públicas o reconocer la violación.

La empresa liberado Una declaración de seguridad oficial que confirma el incidente. La compañía declaró que “el acceso a nuestros servidores de archivos no estaba comprometido y que ningún datos del cliente era accesible o afectado en nuestros servidores en cualquier momento”.

Desde entonces, el fabricante ha implementado varias mejoras de seguridad, incluidos procedimientos adicionales de escaneo de malware, protecciones antimalware reforzadas en servidores de alojamiento y planea agregar firmas digitales a todos los archivos de software.

Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.

Fuente de noticias