کمیته رکن چهارم – زیرساخت بهروزرسانی آنتیویروس eScan، محصول شرکت هندی MicroWorld Technologies، هدف یک حمله زنجیره تأمین قرار گرفته و مهاجمان موفق شدهاند از مسیر رسمی بهروزرسانی، بدافزار را روی سیستم کاربران توزیع کنند.

به گزارش کمیته رکن چهارم، این حمله در ۲۰ ژانویه ۲۰۲۶ و در یک بازه زمانی محدود حدود دو ساعت رخ داده و ناشی از دسترسی غیرمجاز به یکی از سرورهای منطقهای بهروزرسانی بوده است. مهاجمان از این طریق فایلهای مخرب را بهعنوان آپدیت رسمی eScan منتشر کردهاند.
طبق اعلام شرکت امنیتی Morphisec و تحلیل Kaspersky، فایل قانونی reload.exe با نسخهای جعلی جایگزین شده که با دور زدن مکانیزمهای امنیتی ویندوز، مانع دریافت بهروزرسانیهای بعدی آنتیویروس شده و بدافزارهای بیشتری را دانلود و اجرا میکند. این بدافزار بهگونهای عمل میکند که وضعیت سیستم بهظاهر سالم و بهروز باقی بماند.
MicroWorld اعلام کرده پس از شناسایی حادثه، سرورهای آلوده را ایزوله کرده و یک وصله اصلاحی منتشر کرده است. از سازمانهای آسیبدیده خواسته شده برای دریافت اصلاحیه و بررسی آلودگی با پشتیبانی eScan تماس بگیرند.
بر اساس دادههای تلهمتری، صدها سیستم در کشورهایی مانند هند، بنگلادش، سریلانکا و فیلیپین تحت تأثیر این حمله قرار گرفتهاند.
این رویداد نشان میدهد حتی بهروزرسانی ابزارهای امنیتی نیز میتوانند به بردار حمله تبدیل شوند و صرف اتکا به آپدیت خودکار، بدون پایش رفتاری و کنترلهای مکمل، ریسک بالایی دارد.
