🛡Злам eScan: Коли «ліки» перетворюються на «отруту»

Вчора, 2 лютого, індустрія кібербезпеки здригнулася від офіційного підтвердження зламу інфраструктури eScan (MicroWorld Technologies). Хакери змогли отримати доступ до серверів розповсюдження оновлень, що дозволило їм впровадити шкідливий код безпосередньо в офіційні патчі антивірусу. Це класична атака на ланцюжок постачання, де зловмисники не ламають двері жертви, а отруюють воду в міському водопроводі, якій всі довіряють за замовчуванням.

Шкідливе «оновлення» не просто відкривало двері для хакерів, а й діяло вкрай витончено: воно вимикало інші модулі захисту, створювало приховані облікові записи адміністратора та починало ексфільтрацію паролів із браузерів. Найгірше те, що через довіру до цифрового підпису eScan, більшість корпоративних систем захисту сприймали цей вірус як абсолютно безпечний файл, дозволяючи йому безперешкодно хазяйнувати в мережах банків та промислових гігантів.

Ця ситуація вкотре нагадує нам, що в 2026 році абсолютна довіра до софту — це розкіш, яку ми не можемо собі дозволити. Якщо ваша компанія використовує цей продукт, негайно перейдіть у режим «Zero Trust»: ізолюйте критичні вузли, змініть усі системні паролі та чекайте на результати зовнішнього аудиту. Пам’ятайте, що сьогодні найкращий захист — це не один «супер-антивірус», а багаторівнева система, де кожен елемент перевіряє інший.