Антивирус eScan взломали, и он распространял вредоносные обновления - «Новости» » Интернет технологии
sitename
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Nvidia ударила по Intel и AMD: представлены серверные 88-ядерные CPU Vera, которые сгодятся не только для ИИ - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Apple наконец признала устаревшими смартфоны iPhone 5 и iPhone 4 8GB - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Эксперты считают, что блокировка Telegram уже началась - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Для PS5 Pro вышел ИИ-апскейлер PSSR 2 — улучшенную графику получат Silent Hill 2, Alan Wake 2 и другие игры - «Новости сети»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Группировка Toy Ghouls атакует российские организации через подрядчиков - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Американские власти ликвидировали сервис SocksEscort, продававший резидентные прокси - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Медицинская технологическая компания Stryker пострадала от атаки и уничтожения данных - «Новости»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Nvidia анонсировала DLSS 5 с нейронным рендерингом — ИИ добавит фотореализм в каждую игру уже осенью - «Новости сети»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Расширения для Chrome становятся вредоносными после продажи - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Хакеры утверждают, что похитили у Telus Digital более петабайта данных - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Антивирус eScan взломали, и он распространял вредоносные обновления - «Новости»

Индийская компания MicroWorld Technologies, разработчик антивируса eScan, подтвердила взлом одного из своих региональных серверов обновлений. 20 января 2026 года злоумышленники распространили через него вредоносное обновление среди небольшой части пользователей. Малварь получили только те, кто скачивал обновления из этого кластера в определенное время.


Подчеркивается, что компания изолировала скомпрометированную инфраструктуру, восстановила ее с нуля, сменила все учетные данные и выпустила инструмент для пострадавших клиентов.


Параллельно с этим пресс-релизом ИБ-компания Morphisec опубликовала собственный технический отчет о вредоносной активности, зафиксированной на клиентских машинах после установки обновлений от eScan.


Эксперты Morphisec описали этот инцидент как критическую компрометацию цепочки поставок. По их данным, злоумышленники получили доступ к конфигурации регионального сервера обновлений и подменили легитимный файл на вредоносный. Модифицированная версия компонента Reload.exe была подписана сертификатом eScan, однако Windows и VirusTotal считали эту подпись невалидной.


Вредоносный файл обеспечивал злоумышленникам закрепление в системе, мог выполнять команды своих операторов, редактировал файл HOSTS в Windows (блокируя подключение к серверам обновлений eScan) и связывался со своей управляющей инфраструктурой для загрузки дополнительных пейлоадов.


Финальной полезной нагрузкой в этой атаке стал файл CONSCTLX.exe — бэкдор с функциями постоянного загрузчика. Для сохранения присутствия в системе малварь создавала запланированные задачи с именами вроде «CorelDefrag».


Отмечается, что пострадавшие пользователи могли заметить ошибки от службы обновлений, обратить внимание на невозможность получения новых сигнатур, всплывающие окна о недоступности обновлений и измененный HOSTS-файл.


При этом в MicroWorld Technologies оспаривают заявления экспертов Morphisec о том, что компания сама первой обнаружила инцидент. Представители eScan заявили изданию The Register, что проблему они выявили сами — через внутренний мониторинг и жалобы клиентов. По словам представителей компании, исследователи из Morphisec связались с ними уже после публикации предупреждений в блоге и соцсетях.


Также разработчики eScan отрицают, что пострадавшие пользователи не знали об инциденте — компания утверждает, что проактивно уведомляла клиентов по электронной почте, через WhatsApp, по телефону и через портал техподдержки.


Судя по всему, этот конфликт может перейти в юридическую плоскость, так как в MicroWorld Technologies заявили, что намерены обратиться к юристам из-за «явно ложных технических утверждений» в публикации Morphisec.


В настоящее время для пользователей eScan выпущен специальный инструмент, который автоматически выявляет и откатывает вредоносные изменения, восстанавливает работу обновлений и требует перезагрузки системы.


Напомним, что это не первая атака на eScan за последние годы. Так, в 2024 году северокорейские хакеры эксплуатировали механизм обновления индийского антивируса для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.


Индийская компания MicroWorld Technologies, разработчик антивируса eScan, подтвердила взлом одного из своих региональных серверов обновлений. 20 января 2026 года злоумышленники распространили через него вредоносное обновление среди небольшой части пользователей. Малварь получили только те, кто скачивал обновления из этого кластера в определенное время. Подчеркивается, что компания изолировала скомпрометированную инфраструктуру, восстановила ее с нуля, сменила все учетные данные и выпустила инструмент для пострадавших клиентов. Параллельно с этим пресс-релизом ИБ-компания Morphisec опубликовала собственный технический отчет о вредоносной активности, зафиксированной на клиентских машинах после установки обновлений от eScan. Эксперты Morphisec описали этот инцидент как критическую компрометацию цепочки поставок. По их данным, злоумышленники получили доступ к конфигурации регионального сервера обновлений и подменили легитимный файл на вредоносный. Модифицированная версия компонента Reload.exe была подписана сертификатом eScan, однако Windows и VirusTotal считали эту подпись невалидной. Вредоносный файл обеспечивал злоумышленникам закрепление в системе, мог выполнять команды своих операторов, редактировал файл HOSTS в Windows (блокируя подключение к серверам обновлений eScan) и связывался со своей управляющей инфраструктурой для загрузки дополнительных пейлоадов. Финальной полезной нагрузкой в этой атаке стал файл CONSCTLX.exe — бэкдор с функциями постоянного загрузчика. Для сохранения присутствия в системе малварь создавала запланированные задачи с именами вроде «CorelDefrag». Отмечается, что пострадавшие пользователи могли заметить ошибки от службы обновлений, обратить внимание на невозможность получения новых сигнатур, всплывающие окна о недоступности обновлений и измененный HOSTS-файл. При этом в MicroWorld Technologies оспаривают заявления экспертов Morphisec о том, что компания сама первой обнаружила инцидент. Представители eScan заявили изданию The Register, что проблему они выявили сами — через внутренний мониторинг и жалобы клиентов. По словам представителей компании, исследователи из Morphisec связались с ними уже после публикации предупреждений в блоге и соцсетях. Также разработчики eScan отрицают, что пострадавшие пользователи не знали об инциденте — компания утверждает, что проактивно уведомляла клиентов по электронной почте, через WhatsApp, по телефону и через портал техподдержки. Судя по всему, этот конфликт может перейти в юридическую плоскость, так как в MicroWorld Technologies заявили, что намерены обратиться к юристам из-за «явно ложных технических утверждений» в публикации Morphisec. В настоящее время для пользователей eScan выпущен специальный инструмент, который автоматически выявляет и откатывает вредоносные изменения, восстанавливает работу обновлений и требует перезагрузки системы. Напомним, что это не первая атака на eScan за последние годы. Так, в 2024 году северокорейские хакеры эксплуатировали механизм обновления индийского антивируса для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Green
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: