Gaming Perifherals Maker Endgame Gear advierte que el malware estaba oculto en su herramienta de configuración para el mouse OP1W 4K V2 alojado en el sitio web oficial entre el 26 de junio y el 9 de julio de 2025.
El archivo infectado fue alojado en ‘EndGamegear.com/gaming-mice/op1w-4k-v2, por lo que los usuarios que descargan la herramienta de esa página durante este período estaban infectados.
Endgame Gear es una firma alemana de periféricos para juegos de PC conocida por su equipo de juego a favor, incluido el XM y Serie OP1 ratones que son muy estimado entre revisores y jugadores competitivos.
Aunque no es tan grande como las marcas como Logitech, Razer e Hyperx, es una entidad respetada en el espacio y una de las empresas emergentes clave en el segmento de ratones de juegos ultra ligeros.
La semana pasada, la compañía anunció que su herramienta «Endgame_gear_op1w_4k_v2_configuration_tool_v1_00.exe» en su sitio web se había comprometido con malware sin proporcionar detalles sobre cómo tuvo lugar la violación.
«Durante el período del 26 de junio al 9 de julio, se descubrió que una versión de la herramienta de configuración para el mouse inalámbrico Gear Gear Op1W V2, disponible para descargar en la página del producto OP1W 4K V2, contenía malware», «,», contenía malware «,». Lee el anuncio.
Endgame Gear dice que el malware se ha eliminado desde entonces, y aquellos que descargan la herramienta desde su página de descargas principales en (endgameGear.com/downloads), GitHub o Discord no se vieron afectados, ya que esos canales entregaron una versión limpia.
Informes sobre malware en la herramienta de configuración de OP1 Surgió en Reddit Hace casi dos semanas, con usuarios que destacan varias diferencias clave, lo que sugiere que el sitio del proveedor alojaba un instalador troyano.
Dos diferencias clave son un tamaño inflado de 2.8MB (de 2.3MB en la versión limpia) y el «controlador del dispositivo sináptico» que se muestra en las propiedades del archivo (en lugar de la herramienta legítima «Endgame Gear OP1W 4K V2 de configuración»).
Propiedades del instalador troyanizadoFuente: Admirable-Raccoon597 | Reddit
La familia de malware fue identificada como la Patera de XRED en escaneos de usuariospero el Gear Fingame declaró que todavía está analizando la carga útil y no ha confirmado su tipo.
Xred era Observado previamente por la firma de ciberseguridad Esentire Según un controlador de dispositivos de punta de Synaptics en febrero de 2024. El malware también se distribuyó a través de un software troyano que se envió con centros USB-C en Amazon.
Endgame Gear recomienda que las personas que descargaron una versión troyizada del instalador eliminen todo, desde ‘c: \ programaData \ Synaptics’ y vuelvan a descargar una versión limpia de la herramienta Desde esta página.
Como el malware contiene la funcionalidad de Keylogging, la capacidad de abrir una carcasa remota y la exfiltración de datos, los usuarios infectados deben ejecutar una exploración del sistema completa utilizando un antivirus actualizado para garantizar que se eliminen todos los restos de malware.
Además, las contraseñas deben cambiarse en todas las cuentas confidenciales, como instituciones financieras, proveedores de correo electrónico y cuentas de trabajo.
En el futuro, Endgame Gear suspenderá las páginas de descarga separadas y agregará verificación de hash SHA y firma digital para todos los archivos alojados para confirmar la integridad de los archivos y la autenticidad del editor.
Contienen amenazas emergentes en tiempo real, antes de que afecten su negocio.
Aprenda cómo la detección y respuesta de la nube (CDR) brinda a los equipos de seguridad la ventaja que necesitan en esta guía práctica y sin sentido.
Obtener la guía