- Secuestrado para servir el malware del software de endagm gear
- Ataque
- Endagem está haciendo cambios significativos para evitar eventos de repetición
El fabricante del kit de juegos Endagm Gear confirmó que fue víctima de un ataque de la cadena de suministro que ha ingresado a los actores de amenaza no identificados en su sitio web y reemplazó un equipo de configuración válido con una versión troyanizada de malware.
En un anuncio publicado en el sitio web de la compañía, se informó que el 2222222 de junio, el endegema Gear Op 1 WP 1 W 2K V2 Wireless Mouse pudo reemplazar una versión del equipo de configuración, incluido un fraude contaminado.
La versión escandalosa permanece en el sitio hasta el 9 de julio, cuando se eliminó.
Esconder
El malware actúa como un Infoistler, por lo que los usuarios también deben cambiar sus contraseñas, especialmente para la banca, el trabajo, las redes sociales, los correos electrónicos y cuentas similares.
Los actores de la amenaza no discutieron cómo se rompieron los actores, o quiénes eran, pero la versión troyanizada solo se encontró en la página del producto para ese periférico específico, cuando las versiones encontradas en el sitio de descarga, Githob o trastorno eran claras.
El software no se notó para otros periféricos.
Endegem dice que simplemente identificó la intrusión después de ver “discusión en línea”, lo que significa que es la comunidad la que marcó el ataque.
Un análisis más exhaustivo ha demostrado que el acceso a los servidores de archivos no se ha comprometido y no se accede a los datos del cliente.
Para evitar eventos similares en el futuro, los productos Endegem están matando las descargas específicas de la página y se centran en todas las descargas en su página de descarga original.
Además, está implementando escaneos de malware adicionales y fortaleciendo la protección contra la malware en sus servidores de alojamiento.
Se recomienda a los usuarios que han descargado malware que lo eliminen y verifiquen la presencia de la carpeta “C: \ ProgramData \ Synaptics” (puede estar oculto).
También deben ejecutar un escaneo de sistema completo y descargar una versión limpia.
A través de Computadora