Исследователи из Kaspersky Securelist сообщили о выявлении атаки на цепочку поставок антивирусного ПО eScan. Вредоносный код был внедрен в легитимный установочный пакет продукта и распространялся через официальный сайт разработчика.
По данным аналитиков, злоумышленники скомпрометировали инфраструктуру обновлений eScan и подменили дистрибутив. В результате пользователи, загружавшие установщик, вместе с антивирусом получали дополнительный вредоносный компонент. Он запускался в системе с правами пользователя и устанавливал связь с удаленным сервером управления.
Вредоносная нагрузка включала бэкдор с функциями удаленного выполнения команд и загрузки дополнительных модулей. Это позволяло атакующим сохранять доступ к зараженным системам и при необходимости развивать атаку. При этом сам антивирус eScan продолжал работать штатно, что затрудняло обнаружение компрометации.
По оценке исследователей, атака была точечной и не носила массового характера, однако под угрозой оказались как частные пользователи, так и корпоративные клиенты, доверяющие официальным каналам распространения ПО. После уведомления eScan выпустила очищенные версии дистрибутивов и начала внутреннее расследование инцидента.
Эксперты отмечают, что этот случай вновь демонстрирует рост атак на цепочки поставок, при которых злоумышленники используют доверие к легитимным вендорам для распространения вредоносного кода. Пользователям и организациям рекомендовано проверять хэши загружаемых файлов, оперативно устанавливать обновления и использовать многоуровневые средства защиты, способные выявлять аномальное поведение даже в доверенных приложениях.