Антивирус eScan взломали, и он распространял вредоносные обновления - «Новости» » Интернет технологии
sitename
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Антивирус eScan взломали, и он распространял вредоносные обновления - «Новости»

Индийская компания MicroWorld Technologies, разработчик антивируса eScan, подтвердила взлом одного из своих региональных серверов обновлений. 20 января 2026 года злоумышленники распространили через него вредоносное обновление среди небольшой части пользователей. Малварь получили только те, кто скачивал обновления из этого кластера в определенное время.


Подчеркивается, что компания изолировала скомпрометированную инфраструктуру, восстановила ее с нуля, сменила все учетные данные и выпустила инструмент для пострадавших клиентов.


Параллельно с этим пресс-релизом ИБ-компания Morphisec опубликовала собственный технический отчет о вредоносной активности, зафиксированной на клиентских машинах после установки обновлений от eScan.


Эксперты Morphisec описали этот инцидент как критическую компрометацию цепочки поставок. По их данным, злоумышленники получили доступ к конфигурации регионального сервера обновлений и подменили легитимный файл на вредоносный. Модифицированная версия компонента Reload.exe была подписана сертификатом eScan, однако Windows и VirusTotal считали эту подпись невалидной.


Вредоносный файл обеспечивал злоумышленникам закрепление в системе, мог выполнять команды своих операторов, редактировал файл HOSTS в Windows (блокируя подключение к серверам обновлений eScan) и связывался со своей управляющей инфраструктурой для загрузки дополнительных пейлоадов.


Финальной полезной нагрузкой в этой атаке стал файл CONSCTLX.exe — бэкдор с функциями постоянного загрузчика. Для сохранения присутствия в системе малварь создавала запланированные задачи с именами вроде «CorelDefrag».


Отмечается, что пострадавшие пользователи могли заметить ошибки от службы обновлений, обратить внимание на невозможность получения новых сигнатур, всплывающие окна о недоступности обновлений и измененный HOSTS-файл.


При этом в MicroWorld Technologies оспаривают заявления экспертов Morphisec о том, что компания сама первой обнаружила инцидент. Представители eScan заявили изданию The Register, что проблему они выявили сами — через внутренний мониторинг и жалобы клиентов. По словам представителей компании, исследователи из Morphisec связались с ними уже после публикации предупреждений в блоге и соцсетях.


Также разработчики eScan отрицают, что пострадавшие пользователи не знали об инциденте — компания утверждает, что проактивно уведомляла клиентов по электронной почте, через WhatsApp, по телефону и через портал техподдержки.


Судя по всему, этот конфликт может перейти в юридическую плоскость, так как в MicroWorld Technologies заявили, что намерены обратиться к юристам из-за «явно ложных технических утверждений» в публикации Morphisec.


В настоящее время для пользователей eScan выпущен специальный инструмент, который автоматически выявляет и откатывает вредоносные изменения, восстанавливает работу обновлений и требует перезагрузки системы.


Напомним, что это не первая атака на eScan за последние годы. Так, в 2024 году северокорейские хакеры эксплуатировали механизм обновления индийского антивируса для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.


Индийская компания MicroWorld Technologies, разработчик антивируса eScan, подтвердила взлом одного из своих региональных серверов обновлений. 20 января 2026 года злоумышленники распространили через него вредоносное обновление среди небольшой части пользователей. Малварь получили только те, кто скачивал обновления из этого кластера в определенное время. Подчеркивается, что компания изолировала скомпрометированную инфраструктуру, восстановила ее с нуля, сменила все учетные данные и выпустила инструмент для пострадавших клиентов. Параллельно с этим пресс-релизом ИБ-компания Morphisec опубликовала собственный технический отчет о вредоносной активности, зафиксированной на клиентских машинах после установки обновлений от eScan. Эксперты Morphisec описали этот инцидент как критическую компрометацию цепочки поставок. По их данным, злоумышленники получили доступ к конфигурации регионального сервера обновлений и подменили легитимный файл на вредоносный. Модифицированная версия компонента Reload.exe была подписана сертификатом eScan, однако Windows и VirusTotal считали эту подпись невалидной. Вредоносный файл обеспечивал злоумышленникам закрепление в системе, мог выполнять команды своих операторов, редактировал файл HOSTS в Windows (блокируя подключение к серверам обновлений eScan) и связывался со своей управляющей инфраструктурой для загрузки дополнительных пейлоадов. Финальной полезной нагрузкой в этой атаке стал файл CONSCTLX.exe — бэкдор с функциями постоянного загрузчика. Для сохранения присутствия в системе малварь создавала запланированные задачи с именами вроде «CorelDefrag». Отмечается, что пострадавшие пользователи могли заметить ошибки от службы обновлений, обратить внимание на невозможность получения новых сигнатур, всплывающие окна о недоступности обновлений и измененный HOSTS-файл. При этом в MicroWorld Technologies оспаривают заявления экспертов Morphisec о том, что компания сама первой обнаружила инцидент. Представители eScan заявили изданию The Register, что проблему они выявили сами — через внутренний мониторинг и жалобы клиентов. По словам представителей компании, исследователи из Morphisec связались с ними уже после публикации предупреждений в блоге и соцсетях. Также разработчики eScan отрицают, что пострадавшие пользователи не знали об инциденте — компания утверждает, что проактивно уведомляла клиентов по электронной почте, через WhatsApp, по телефону и через портал техподдержки. Судя по всему, этот конфликт может перейти в юридическую плоскость, так как в MicroWorld Technologies заявили, что намерены обратиться к юристам из-за «явно ложных технических утверждений» в публикации Morphisec. В настоящее время для пользователей eScan выпущен специальный инструмент, который автоматически выявляет и откатывает вредоносные изменения, восстанавливает работу обновлений и требует перезагрузки системы. Напомним, что это не первая атака на eScan за последние годы. Так, в 2024 году северокорейские хакеры эксплуатировали механизм обновления индийского антивируса для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Green
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: