Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2

Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2

Endgame Gear распространяла вредонос в конфигураторе мыши OP1w 4k v2

Компания Endgame Gear, известный производитель игровых периферийных устройств, сообщила о неприятном киберинциденте: на её официальном сайте с 26 июня по 9 июля 2025 года распространялась вредоносная программа под видом конфигуратора для беспроводной мыши OP1w 4k v2.

Если вы в этот период скачивали инструмент настройки для этой модели — стоит срочно проверить систему.

Что произошло

На странице OP1w 4k v2 на сайте Endgame Gear временно лежал файл с вредоносной начинкой. Компания подчёркивает, что проблема затронула только эту конкретную страницу — все остальные загрузки, включая основную страницу загрузок, GitHub и Discord, оставались чистыми.

Вредоносный файл отличался от оригинала:

  • Размер заражённого файла — около 2,8 МБ (в отличие от чистого — примерно 2,3 МБ).
  • В свойствах файла на вкладке «Сведения» отображалось «Synaptics Pointing Device Driver» вместо ожидаемого названия «Endgame Gear OP1w 4k v2 Configuration Tool».

Именно по этим признакам можно понять, скачали ли вы заражённую версию.

Что делать пользователям

Если вы скачивали конфигуратор OP1w 4k v2 между 26 июня и 9 июля:

  1. Проверьте размер файла — если он около 2,8 МБ, это тревожный знак.
  2. Посмотрите свойства — неправильное имя продукта указывает на заражение.
  3. Удалите подозрительный файл.
  4. Проверьте наличие папки C:\ProgramData\Synaptics — если она есть, тоже удалите.
  5. Запустите антивирусную проверку.
  6. Скачайте чистую версию с основной страницы загрузок Endgame Gear.

Что сделала компания

После обнаружения инцидента — кстати, благодаря обсуждениям в сети — Endgame Gear оперативно удалила вредоносный файл и начала внутреннее расследование. По его результатам, серверы компании не были взломаны, данные пользователей не утекли.

Теперь компания ужесточила процедуры безопасности:

  • Ввела антивирусную проверку всех файлов до и после загрузки на сервер.
  • Планирует использовать цифровые подписи и SHA-хэши для проверки целостности загрузок.
  • А ещё — отказалась от индивидуальных страниц загрузки для каждого продукта: всё будет размещаться на одной централизованной странице.

Случай неприятный, но Endgame Gear среагировала быстро и уже работает над тем, чтобы подобного больше не произошло. Если вы попали в зону риска — лучше не откладывайте проверку.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru