
Redazione RHC : 29 Luglio 2025 15:19
Il produttore di periferiche di gioco Endgame Gear ha segnalato che tra il 26 giugno e il 9 luglio 2025, un malware è stato inserito nel sito Web ufficiale dell’azienda, nascosto nello strumento di configurazione del mouse OP1w 4k v2. Circa due settimane fa su Reddit sono comparse segnalazioni di malware nello strumento di personalizzazione OP1.
Gli utenti hanno segnalato contemporaneamente diverse differenze chiave, che indicavano che il sito web dell’azienda ospitava un programma di installazione trojanizzato. Ad esempio, hanno attirato l’attenzione sulla dimensione del driver, aumentata a 2,8 MB (rispetto ai 2,3 MB della versione “pulita”), nonché sul fatto che le proprietà del file indicavano “Synaptics Pointing Device Driver” (invece di “Endgame Gear OP1w 4k v2 Configuration Tool”).
Dopo essere stato caricato su VirusTotal, il malware è stato identificato come backdoor XRed, ma i rappresentanti di Endgame Gear affermano che l’analisi del payload dannoso non è ancora completa. La scorsa settimana, l’azienda ha confermato che lo strumento Endgame_Gear_OP1w_4k_v2_Configuration_Tool_v1_00.exe ospitato sul suo sito web era effettivamente infetto da malware. Tuttavia, Endgame Gear non ha spiegato esattamente come ciò sia accaduto.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il file dannoso è stato pubblicato sulla pagina endgamegear.com/gaming-mice/op1w-4k-v2 e il produttore sottolinea che tutti coloro che hanno scaricato l’utility da questa pagina durante il periodo specificato sono stati infettati. Allo stesso tempo, gli utenti che hanno scaricato l’utility dalla pagina di download principale (endgamegear.com/downloads), tramite GitHub e Discord, non sono stati interessati, poiché la versione “pulita” è stata distribuita attraverso questi canali.
Ora pare che il malware sia stato rimosso.
Endgame Gear consiglia agli utenti che hanno scaricato la versione dannosa dello strumento di eliminare tutti i file dalla cartella C:ProgramDataSynaptics e di scaricare nuovamente la versione sicura da questa pagina. Poiché il malware ha funzionalità keylogger e può aprire l’accesso remoto al sistema e rubare dati, si consiglia agli utenti interessati di eseguire una scansione completa del sistema con un antivirus e di assicurarsi che tutti i residui dell’infezione vengano distrutti.
Si consiglia inoltre di modificare le password di tutti gli account importanti, tra cui quelli dell’online banking, dei servizi di posta elettronica e dei profili di lavoro. Endgame Gear afferma che in futuro l’azienda eliminerà le pagine di download separate e aggiungerà la verifica dell’hash SHA e le firme digitali a tutti i file per verificarne l’integrità e l’autenticità della fonte.
Vale la pena notare che già a febbraio 2024 gli analisti di eSentire avevano lanciato l’allarme: XRed avrebbe potuto spacciarsi per Synaptics Pointing Device Driver. All’epoca, il malware veniva distribuito anche tramite software trojanizzato fornito con gli hub USB-C venduti su Amazon.
Redazione
Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...