A atualização de antivírus que se tornou arma de um ataque à cadeia de fornecimento

Publicada 5 min de lectura 194 leituras

A infraestrutura de atualizações do antivírus eScan, desenvolvido pela empresa indiana MicroWorld Technologies, foi comprometida e utilizada para distribuir um carregador malicioso a equipamentos tanto corporativos como domésticos. Em poucas palavras: os atacantes conseguiram inserir uma atualização daninha em um canal que milhões de usuários confiam para receber adesivos, tornando o incidente um exemplo especialmente perigoso de ataque à cadeia de abastecimento.

A intrusão foi detectada em 20 de janeiro de 2026 e, segundo a própria empresa, afetou um subconjunto de clientes que receberam atualizações automáticas de um cluster regional durante um intervalo de apenas duas horas. A MicroWorld isolou os servidores comprometidos, que permaneceram fora de serviço mais de oito horas, e publicou uma correção para desfazer as mudanças causadas pela atualização maliciosa. Seu comunicado formal está disponível no boletim técnico que publicaram em 22 de janeiro: eScan Security Advisory (PDF).

A atualização de antivírus que se tornou arma de um ataque à cadeia de fornecimento
Imagem gerada com IA.

O primeiro sinal a difundiu a equipe de pesquisa de Morphisec, que descreveu como uma atualização legítima foi aproveitada para distribuir um executável malicioso denominado reload.exe que atua como lançador. A sua análise pode ser consultada em: Morphisec: Critical eScan threat bulletin. Pesquisadores independentes, incluindo Kaspersky, aprofundaram as técnicas empregadas e na mecânica do ataque: seu relatório técnico explica como o binário alterado substitui componentes legítimos e evita que o produto receba atualizações posteriores, entre outras ações publicado pela Kaspersky.

Em termos técnicos, o ficheiro legítimo reload.exe (localizado habitualmente em C:\Program Files (x86)\eScan\reload.exe) foi substituído por uma versão maliciosa. Este arquivo fraudulento está assinado com uma assinatura digital falsa e contém código capaz de executar PowerShell embebido dentro de processos nativos mediante uma modificação do projeto UnmanagedPowerShell. Os atacantes adicionaram uma capacidade para contornar a interface de digitalização antimalware do Windows (AMSI), o que dificulta a detecção por parte das defesas nativas do sistema. Para aqueles que desejam rever a documentação do AMSI, a Microsoft mantém-a aqui: Antimalware Scan Interface (AMSI).

O comportamento malicioso foi implantado em várias etapas. O reload.exe malicioso executa três cargas codificadas em Base64 que, entre outras coisas, manipulam a própria instalação de eScan para impedir atualizações e executar verificações locais. Estas verificações servem para decidir se uma equipe é um objetivo viável: analisam programas instalados, processos em execução e serviços, comparando tudo contra uma lista dura que inclui ferramentas de análise e soluções de segurança — se detectam certos produtos, os atacantes abortam a infecção para evitar ambientes de pesquisa.

Se a equipe superar esses testes, o loader conta com servidores controlados pelos atacantes e baixar dois componentes: um binário chamado CONSCTLX.exe e uma segunda carga em PowerShell que se configura para executar periodicamente, por exemplo através de tarefas agendadas, garantindo persistência. O componente CONSCTLX.exe também modifica marcas de atualização internas (escreve a data atual em C:\Program Files (x86)\eScan\Eupdate.ini) para dar a aparência de que o antivírus continua funcionando e recebendo atualizações com normalidade.

Além de impedir atualizações, o código malicioso pode alterar o arquivo HOSTS para bloquear comunicações com servidores legítimos, complicando a restauração automática do produto. Você pode rever os hashes e amostras públicas que os pesquisadores subiram para o VírusTotal, como a entrada de reload.exe e a de CONSCTLX.exe: Reload.exe no VírusTotal e CONSCTLX.exe no VírusTotal.

Quanto ao alcance, a Kaspersky indica que sua telemetria detectou tentativas de infecção em centenas de equipes, tanto pessoais como empresariais, concentrados principalmente na Índia, Bangladesh, Sri Lanka e Filipinas. Essa distribuição geográfica sugere que a campanha se dirigiu ou pelo menos se propagou com maior intensidade na região onde a ferramenta tem mais presença.

O MicroWorld não detalha publicamente qual dos seus servidores regionais foi comprometido ou o mecanismo exato de acesso inicial, mas a análise dos especialistas sugere que os atacantes tiveram que estudar a fundo a arquitetura de atualização do eScan para manipulá-la com sucesso. Não é trivial entender e explorar um processo de atualização de um produto antivírus, o que sublinha a sofisticação necessária para executar esta classe de ataque à cadeia de abastecimento.

A gravidade do incidente reside na confiança inerente às atualizações de segurança. Quando o canal de distribuição de um antivírus se corrompe, o potencial de dano se multiplica: o software que deveria proteger termina por se tornar vetor de ataque. Por isso, especialistas descrevem estes casos como especialmente preocupantes e pouco habituais no panorama habitual de ameaças cibernéticas.

A atualização de antivírus que se tornou arma de um ataque à cadeia de fornecimento
Imagem gerada com IA.

Para organizações e administradores, a recomendação imediata é entrar em contato com a MicroWorld para obter a correção oficial e seguir as diretrizes de remediação que o fabricante publicou. A par, é aconselhável verificar sinais de compromisso relacionados aos comportamentos descritos: presença de executáveis modificados na pasta de eScan, alterações no arquivo Eupdate.ini, entradas inesperadas no arquivo HOSTS, tarefas programadas suspeitas e processos que executem o PowerShell com cargas codificadas. Realizar uma análise forense, isolar máquinas afetadas e, se necessário, restaurar de cópias limpas são ações prudentes enquanto se confirma a limpeza completa.

O caso de eScan volta a colocar em primeiro plano uma lição crítica: a segurança não pode depender de um único elemento de confiança. As organizações devem combinar controles de integridade de atualizações, monitoramento de comportamento, segmentação de rede e verificação de assinaturas digitais para mitigar o risco de componentes legítimos serem utilizados em sua contra. A indústria no seu conjunto também precisa de melhorar a transparência e os mecanismos de verificação para as cadeias de fornecimento do software.

Para aprofundar os achados técnicos e as recomendações oficiais, consultar a análise da Kaspersky em Securelist, o aviso de Morphisec em seu blog e o comunicado da MicroWorld em seu boletim oficial. Manter-se informado e agir rapidamente continua a ser a melhor defesa contra este tipo de ameaças.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.