Introduction
Une attaque majeure de la chaîne d’approvisionnement a récemment visé l’antivirus eScan. Des cybercriminels ont réussi à compromettre le serveur de mise à jour officiel du logiciel afin de diffuser des packages malveillants signés avec un certificat valide. Cette attaque transforme l’antivirus en véritable vecteur d’infection.
Détails techniques de l’attaque
Découverte le 20 janvier 2026 par la société de cybersécurité Morphisec, l’attaque repose sur une mise à jour trojanisée diffusée via les canaux légitimes d’eScan.
Le binaire légitime Reload.exe a été remplacé par une version malveillante, permettant l’installation d’un malware en plusieurs étapes, la persistance sur le système et la désactivation des mécanismes de sécurité.
Fait particulièrement préoccupant : le fichier était signé numériquement avec un certificat valide d’eScan, ce qui a permis de contourner les contrôles de confiance.
Impact et risques
Les systèmes affectés deviennent incapables de recevoir des mises à jour automatiques, laissant les machines exposées à long terme.
Les entreprises et particuliers utilisant eScan à partir du 20 janvier 2026 doivent considérer leurs systèmes comme potentiellement compromis.
Les principaux risques incluent :
- prise de contrôle à distance,
- fuite de données sensibles,
- persistance du malware malgré les correctifs classiques.
Comment se protéger et réagir
Face à cette attaque, les mises à jour automatiques ne suffisent pas. Il est recommandé de :
- Vérifier manuellement les fichiers système et le fichier hosts
- Inspecter le registre Windows à la recherche de clés suspectes
- Bloquer les domaines et adresses IP malveillantes identifiées
- Contacter directement MicroWorld Technologies (eScan) pour obtenir un correctif manuel officiel
- Isoler les machines concernées du réseau si nécessaire
Conclusion
Cette compromission d’eScan illustre une nouvelle fois la dangerosité des attaques de la chaîne d’approvisionnement, même lorsqu’elles ciblent des solutions de sécurité. Une vigilance accrue, des audits réguliers et des procédures de réponse adaptées sont indispensables pour limiter l’impact de ce type d’incident.
SOURCE: Cyber Security News


