هک به‌روزرسانی eScan؛ بدافزار از مسیر رسمی آنتی‌ویروس توزیع شد

کمیته رکن چهارم – زیرساخت به‌روزرسانی آنتی‌ویروس eScan، محصول شرکت هندی MicroWorld Technologies، هدف یک حمله زنجیره تأمین قرار گرفته و مهاجمان موفق شده‌اند از مسیر رسمی به‌روزرسانی، بدافزار را روی سیستم کاربران توزیع کنند.

به گزارش کمیته رکن چهارم، این حمله در ۲۰ ژانویه ۲۰۲۶ و در یک بازه زمانی محدود حدود دو ساعت رخ داده و ناشی از دسترسی غیرمجاز به یکی از سرورهای منطقه‌ای به‌روزرسانی بوده است. مهاجمان از این طریق فایل‌های مخرب را به‌عنوان آپدیت رسمی eScan منتشر کرده‌اند.

طبق اعلام شرکت امنیتی Morphisec و تحلیل Kaspersky، فایل قانونی reload.exe با نسخه‌ای جعلی جایگزین شده که با دور زدن مکانیزم‌های امنیتی ویندوز، مانع دریافت به‌روزرسانی‌های بعدی آنتی‌ویروس شده و بدافزارهای بیشتری را دانلود و اجرا می‌کند. این بدافزار به‌گونه‌ای عمل می‌کند که وضعیت سیستم به‌ظاهر سالم و به‌روز باقی بماند.

MicroWorld اعلام کرده پس از شناسایی حادثه، سرورهای آلوده را ایزوله کرده و یک وصله اصلاحی منتشر کرده است. از سازمان‌های آسیب‌دیده خواسته شده برای دریافت اصلاحیه و بررسی آلودگی با پشتیبانی eScan تماس بگیرند.

بر اساس داده‌های تله‌متری، صدها سیستم در کشورهایی مانند هند، بنگلادش، سریلانکا و فیلیپین تحت تأثیر این حمله قرار گرفته‌اند.

این رویداد نشان می‌دهد حتی به‌روزرسانی ابزارهای امنیتی نیز می‌توانند به بردار حمله تبدیل شوند و صرف اتکا به آپدیت خودکار، بدون پایش رفتاری و کنترل‌های مکمل، ریسک بالایی دارد.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.