A MicroWorld Technologies, fabricante do antivírus eScan, confirmou que um de seus servidores de atualização foi comprometido, resultando na distribuição de um arquivo malicioso para um pequeno grupo de clientes em 20 de janeiro de 2026. O ataque ocorreu durante uma janela de duas horas, afetando apenas aqueles que baixaram atualizações de um cluster regional específico. A empresa isolou e reconstruiu a infraestrutura afetada, rotacionou credenciais de autenticação e disponibilizou remediações para os clientes impactados. A empresa de segurança Morphisec publicou um relatório técnico associando a atividade maliciosa observada em endpoints de clientes às atualizações entregues durante o mesmo período. O arquivo malicioso, uma versão modificada do componente de atualização ‘Reload.exe’, foi assinado com um certificado de assinatura de código do eScan, mas a assinatura foi considerada inválida. O malware implantado permitiu a persistência, execução de comandos e modificação do arquivo HOSTS do Windows, impedindo atualizações remotas. A MicroWorld Technologies enfatizou que o incidente não envolveu uma vulnerabilidade no produto eScan em si, e que apenas os clientes que atualizaram a partir do cluster afetado foram impactados. A empresa recomenda que os clientes bloqueiem os servidores de comando e controle identificados para aumentar a segurança.
Fonte: https://www.bleepingcomputer.com/news/security/escan-confirms-update-server-breached-to-push-malicious-update/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
28/01/2026 • Risco: ALTO
MALWARE
MicroWorld Technologies confirma violação em servidor de atualização do eScan
RESUMO EXECUTIVO
O incidente de segurança envolvendo a MicroWorld Technologies e seu produto eScan destaca a vulnerabilidade de infraestruturas de atualização. A distribuição de malware através de um canal legítimo pode ter consequências severas para a segurança de dados e a conformidade regulatória, exigindo atenção imediata dos líderes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados à recuperação de sistemas e à perda de dados.
Operacional
Implantação de malware que causou falhas no serviço de atualização e modificações no sistema.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setores que utilizam eScan']
📊 INDICADORES CHAVE
Comprometimento de um servidor de atualização.
Indicador
Distribuição de malware para um pequeno grupo de clientes.
Contexto BR
Detecção de atividade maliciosa pela Morphisec em 20 de janeiro.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a atualização foi realizada a partir do cluster afetado.
2
Bloquear os servidores de comando e controle identificados.
3
Monitorar sistemas para atividades suspeitas e falhas de atualização.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas e a possibilidade de compromissos semelhantes em fornecedores de software.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).