Второй раз — это уже традиция. Антивирус eScan снова поймали на «сотрудничестве» с хакерами
NewsMakerКажется, разработчики забыли «сменить замки» после прошлого визита.
Компания MicroWorld Technologies, разработчик антивируса eScan, сообщила о несанкционированном доступе к одному из серверов обновлений, через который распространялся вредоносный файл. Инцидент произошёл 20 января 2026 года и затронул небольшую часть пользователей, получавших обновления с одного из региональных кластеров.
По утверждению компании, уязвимость не касалась самого антивирусного продукта — злоумышленники воспользовались доступом к конфигурации сервера, что позволило внедрить вредоносный файл в канал распространения обновлений.
В течение двух часов с момента начала атаки заражённый файл успели получить только те системы, которые обращались за обновлениями именно ко взломанному кластеру. Компания утверждает, что уже в день атаки была зафиксирована подозрительная активность, после чего сервер был изолирован, учётные данные — обновлены, а пострадавшим пользователям предоставлены инструкции по восстановлению.
Также eScan выпустила специальное обновление, предназначенное для устранения последствий атаки — оно автоматически выявляет и исправляет внесённые изменения, восстанавливает корректную работу службы обновлений, требуя лишь стандартной перезагрузки системы.
Компания MicroWorld Technologies, разработчик антивируса eScan, сообщила о несанкционированном доступе к одному из серверов обновлений, через который распространялся вредоносный файл. Инцидент произошёл 20 января 2026 года и затронул небольшую часть пользователей, получавших обновления с одного из региональных кластеров.
По утверждению компании, уязвимость не касалась самого антивирусного продукта — злоумышленники воспользовались доступом к конфигурации сервера, что позволило внедрить вредоносный файл в канал распространения обновлений.
В течение двух часов с момента начала атаки заражённый файл успели получить только те системы, которые обращались за обновлениями именно ко взломанному кластеру. Компания утверждает, что уже в день атаки была зафиксирована подозрительная активность, после чего сервер был изолирован, учётные данные — обновлены, а пострадавшим пользователям предоставлены инструкции по восстановлению.
Также eScan выпустила специальное обновление, предназначенное для устранения последствий атаки — оно автоматически выявляет и исправляет внесённые изменения, восстанавливает корректную работу службы обновлений, требуя лишь стандартной перезагрузки системы.