
Oyun Periferik Üreticisi Endgame Gear, bilgisayar korsanlarının resmi yazılım dağıtım sistemini başarıyla tehlikeye attığını ve şirketin OP1W 4K V2 Fare Yapılandırma aracını, tehlikeli XRED yazılımlarını şüphesiz müşterilere yaklaşık iki hafta boyunca yaymak için kullandığını doğruladı.
26 Haziran ile 9 Temmuz 2025 arasında meydana gelen güvenlik ihlali, oyun endüstrisini hedefleyen tedarik zinciri saldırılarının rahatsız edici bir örneğini temsil ediyor. Kötü amaçlı yazılım ile enfekte yazılım doğrudan Endgame Gear’ın resmi ürün sayfasından dağıtıldı, bu da kullanıcıların tehdidi algılamasını özellikle zorlaştırdı.
Mousereview topluluğundaki Reddit kullanıcıları meşru görünümlü yapılandırma aracını indirdikten sonra şüpheli davranışlar bildirdiğinde olay ortaya çıktı. Uzlaşmayı ilk tanımlayan kullanıcı takdire şayan Raccoon597, enfekte olmuş dosyanın herhangi bir üçüncü taraf kaynaktan ziyade “resmi satıcı sayfasından” geldiğini belirtti.
Oyun fare yazılımı uzlaşması
Kötü amaçlı yazılım yükü, en az 2019’dan beri dolaşan sofistike bir Windows tabanlı arka kapı olan XRED olarak tanımlandı. Bu uzaktan erişim Truva atı, mağdur sistemlerini kapsamlı bir şekilde tehlikeye atmak için tasarlanmış kapsamlı yeteneklere sahiptir.
XRED, MAC adresleri, kullanıcı adları ve bilgisayar adları da dahil olmak üzere hassas sistem bilgilerini toplar ve bu verileri kötü amaçlı yazılımlara sabitlenmiş SMTP e -posta adresleri aracılığıyla saldırganlara iletir.
Kötü amaçlı yazılımların kalıcılık mekanizmaları özellikle ilgilidir. Yürütüldükten sonra, XRED C: \ ProgramData \ Synaptics \ ‘te gizli bir dizin oluşturur ve enfekte olmuş sistemlerde kalıcı bir varlığı korumak için bir Windows Kayıt Defteri Çalışma Anahtarı oluşturur. Meşru sinaptics Trackpad sürücü yazılımı olarak maskelenerek, algılamayı kullanıcılar için daha zorlaştırır.
Temel veri hırsızlığının ötesinde, XRED klavye kanca teknikleri aracılığıyla anahtarlama işlevselliğini içerir, potansiyel olarak bankacılık kimlik bilgilerini ve diğer hassas bilgileri yakalar.
Kötü amaçlı yazılım ayrıca, solucan benzeri davranışı gösterir ve bir Autorun.inf Dosyalar ve kötü niyetli VBA makroları ile Excel dosyalarını enfekte etmek.
Endgame Gear, enfekte dosyaları 17 Temmuz’da kamu uyarıları vermeden veya ihlali kabul etmeden temiz sürümlerle değiştirdi.
Şirket, olayı teyit eden resmi bir güvenlik açıklaması yayınladı. Şirket, “dosya sunucularımıza erişimden ödün verilmediğini ve hiçbir müşteri verisine erişemediğini veya sunucularımızda herhangi bir zamanda etkilenmediğini” belirtti.
Üretici o zamandan beri ek kötü amaçlı yazılım tarama prosedürleri, barındırma sunucularında güçlendirilmiş anti-yazılım önleme korumaları ve tüm yazılım dosyalarına dijital imzalar eklemeyi planlıyor.
Gerçek zamanlı sanal alan analizi ile daha hızlı, daha doğru kimlik avı tespiti ve işletmeniz için gelişmiş koruma deneyimi-> Herhangi birini deneyin. Şimdi