Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2

Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2

Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2

Компания Endgame Gear, известный производитель игровых периферийных устройств, сообщила о неприятном киберинциденте: на её официальном сайте с 26 июня по 9 июля 2025 года распространялась вредоносная программа под видом конфигуратора для беспроводной мыши OP1w 4k v2.

Если вы в этот период скачивали инструмент настройки для этой модели — стоит срочно проверить систему.

Что произошло

На странице OP1w 4k v2 на сайте Endgame Gear временно лежал файл с вредоносной начинкой. Компания подчёркивает, что проблема затронула только эту конкретную страницу — все остальные загрузки, включая основную страницу загрузок, GitHub и Discord, оставались чистыми.

Вредоносный файл отличался от оригинала:

  • Размер заражённого файла — около 2,8 МБ (в отличие от чистого — примерно 2,3 МБ).
  • В свойствах файла на вкладке «Сведения» отображалось «Synaptics Pointing Device Driver» вместо ожидаемого названия «Endgame Gear OP1w 4k v2 Configuration Tool».

Именно по этим признакам можно понять, скачали ли вы заражённую версию.

Что делать пользователям

Если вы скачивали конфигуратор OP1w 4k v2 между 26 июня и 9 июля:

  1. Проверьте размер файла — если он около 2,8 МБ, это тревожный знак.
  2. Посмотрите свойства — неправильное имя продукта указывает на заражение.
  3. Удалите подозрительный файл.
  4. Проверьте наличие папки C:\ProgramData\Synaptics — если она есть, тоже удалите.
  5. Запустите антивирусную проверку.
  6. Скачайте чистую версию с основной страницы загрузок Endgame Gear.

Что сделала компания

После обнаружения инцидента — кстати, благодаря обсуждениям в сети — Endgame Gear оперативно удалила вредоносный файл и начала внутреннее расследование. По его результатам, серверы компании не были взломаны, данные пользователей не утекли.

Теперь компания ужесточила процедуры безопасности:

  • Ввела антивирусную проверку всех файлов до и после загрузки на сервер.
  • Планирует использовать цифровые подписи и SHA-хэши для проверки целостности загрузок.
  • А ещё — отказалась от индивидуальных страниц загрузки для каждого продукта: всё будет размещаться на одной централизованной странице.

Случай неприятный, но Endgame Gear среагировала быстро и уже работает над тем, чтобы подобного больше не произошло. Если вы попали в зону риска — лучше не откладывайте проверку.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru