نماد سایت اتاق خبر شبکه گستر

رخنه به سرورهای به‌روزرسانی eScan Antivirus

در یکی از کم‌سابقه‌ترین رخدادهای امنیتی زنجیره تأمین، زیرساخت به‌روزرسانی آنتی‌ویروس eScan، محصول شرکت هندی میکروولد تکنولوژیز (MicroWorld Technologies)، توسط مهاجمان ناشناس مورد نفوذ قرار گرفته و برای توزیع بدافزار چندمرحله‌ای (Multi-Stage Malware) علیه سیستم‌های سازمانی و خانگی مورد سوءاستفاده قرار گرفته است.

توزیع بدافزار از طریق کانال رسمی به‌روزرسانی

به‌روزرسانی‌های مخرب از طریق زیرساخت رسمی و قانونی eScan توزیع شده‌اند که در نهایت منجر به نصب یک دانلودر پایدار روی اندپوینت‌ها در سطح جهانی شده است.

شناسایی نفوذ و اقدامات فوری

میکروولد تکنولوژیز اعلام کرده که پس از شناسایی دسترسی غیرمجاز به زیرساخت خود، بلافاصله سرورهای به‌روزرسانی آسیب‌دیده را ایزوله کرده است. این سرورها بیش از هشت ساعت از دسترس خارج بوده‌اند. همچنین یک اصلاحیه امنیتی منتشر شده که تغییرات اعمال‌شده توسط به‌روزرسانی مخرب را بازگردانی می‌کند. به سازمان‌های آسیب‌دیده توصیه شده است برای دریافت اصلاحیه با شرکت میکروولد تکنولوژیز تماس بگیرند.

حمله محدود اما هدفمند

بر اساس اعلام رسمی شرکت، این حمله ناشی از نفوذ به پیکربندی یکی از سرورهای منطقه‌ای به‌روزرسانی بوده و تنها در یک بازه زمانی محدود، حدود دو ساعت در تاریخ ۲۰ ژانویه ۲۰۲۶، منجر به توزیع یک به‌روزرسانی «خراب‌شده» برای بخشی از مشتریان شده است.

در اطلاعیه‌ای که در ۲۲ ژانویه ۲۰۲۶ منتشر شد، اعلام شده:

«اختلال موقتی در سرویس به‌روزرسانی eScan از ۲۰ ژانویه ۲۰۲۶ آغاز شد و تنها بخشی از مشتریانی را تحت تأثیر قرار داد که در بازه زمانی مشخصی و از یک کلاستر خاص، به‌روزرسانی خودکار دریافت می‌کردند.»

جزئیات فنی بدافزار

Payload مخرب عملکرد عادی آنتی‌ویروس را مختل کرده و عملاً فرآیند اصلاح خودکار (Remediation) را از کار می‌اندازد.

در این حمله، فایل مخربی به نام Reload.exe توزیع شده که وظیفه آن نصب یک دانلودر با قابلیت‌های زیر است:

   – ایجاد ماندگاری (Persistence)

   – مسدود کردن به‌روزرسانی‌های بعدی

   – ارتباط با سرور خارجی برای دریافت کدهای Payload بیشتر، از جمله CONSCTLX.exe

   – اجرای PowerShell و بررسی قربانی

Reload.exe سه اسکریپت PowerShell رمزگذاری‌شده با Base64 را اجرا می‌کند که اهداف زیر را دنبال می‌کنند:

   – دستکاری eScan برای جلوگیری از شناسایی بدافزار

   – دور زدن سازوکار امنیتی AMSI

   – بررسی اینکه سیستم قربانی ارزش آلودگی بیشتر را دارد یا خیر

در مرحله اعتبارسنجی، لیستی از نرم‌افزارها، پردازش‌ها و سرویس‌ها بررسی می‌شود.

مراحل بعدی آلودگی

در صورت تأیید قربانی، بدافزار:

   – با سرور مهاجم ارتباط برقرار می‌کند

   – فایل CONSCTLX.exe و یک بدافزار PowerShell دیگر دریافت می‌کند

   – از طریق Scheduled Task آن را اجرا می‌کند

CONSCTLX.exe همچنین زمان آخرین به‌روزرسانی eScan را در فایل Eupdate.ini به‌صورت جعلی به زمان فعلی تغییر می‌دهد تا ابزار سالم به نظر برسد.

گستره جغرافیایی حمله

گفته می‌شود بیشترین موارد در کشورهای هند، بنگلادش، سریلانکا و فیلیپین مشاهده شده است.

جمع‌بندی

تحلیل‌گران معتقدند مهاجمان شناخت عمیقی از معماری داخلی eScan و مکانیزم به‌روزرسانی آن داشته‌اند. نحوه دسترسی اولیه به سرور به‌روزرسانی هنوز مشخص نیست.

این رخداد بار دیگر نشان می‌دهد که حتی ابزارهای امنیتی نیز می‌توانند به نقطه ورود حملات پیشرفته زنجیره تأمین تبدیل شوند و اعتماد مطلق به به‌روزرسانی‌های خودکار نیازمند بازنگری جدی است.

 
 

 

 

خروج از نسخه موبایل