Специалисты Morphisec Threat Labs сообщили о критическом инциденте с антивирусом eScan. По их данным, злоумышленники использовали официальную инфраструктуру обновлений продукта для распространения вредоносного ПО, превратив механизм защиты в канал заражения.
Атака произошла 20 января. Через легитимные серверы обновлений пользователям eScan были доставлены модифицированные компоненты, подписанные действительными цифровыми сертификатами. Это позволило вредоносному коду устанавливаться без предупреждений и обходить встроенные механизмы доверия.
После установки заражённое обновление изменяло компоненты eScan, вносило правки в реестр Windows и блокировало получение последующих обновлений. В системе разворачивался многоступенчатый загрузчик, обеспечивающий закрепление вредоносного ПО и удалённый доступ. По оценке исследователей, стандартное автоматическое восстановление в этом случае невозможно и требует ручного вмешательства.
Morphisec опубликовала индикаторы компрометации и предупредила, что под угрозой могли оказаться как корпоративные, так и пользовательские установки eScan. Компания рекомендует администраторам немедленно проверить системы и использовать только официальные инструкции по очистке и обновлению.
Инцидент стал очередным примером атак на цепочку поставок и показал, что даже средства информационной безопасности могут быть использованы как вектор распространения вредоносного кода.