اندلع خلاف بين شركة مكافحة الفيروسات eScan وشركة استخبارات التهديدات Morphisec حول من اكتشف حادثة خادم التحديث التي عطلت بعض عملاء eScan في وقت سابق من هذا الشهر.
أطلق Morphisec الطلقة الافتتاحية بـ”_blank” href=”https://www.morphisec.com/blog/critical-escan-threat-bulletin/” rel=”nofollow”> مشاركة مدونة استدعاء الحادث أ “critical supply-chain compromise,” ادعاء أن المتسللين استخدموا نظام التحديث الخاص بـ eScan لدفع الملفات الضارة والتدخل في عملية التنظيف. ومع ذلك، تقول شركة eScan المملوكة لشركة MicroWorld Technologies، إن حساب Morphisec خاطئ على عدة جبهات.
في تصريح ل السجلقالت eScan إنها اكتشفت نشاطًا مشبوهًا من خلال المراقبة الداخلية قبل أي إشعار خارجي وبدأت الاستجابة للحوادث في نفس اليوم.
“eScan detected suspicious activity through our internal monitoring systems on January 20, 2026, and immediately initiated our incident response protocol,” قال متحدث باسم. “We issued a preliminary security advisory to customers on January 21, 2026, along with a remediation patch.”
تزعم الشركة أن Morphisec نشرت مدونتها والمشاركات الاجتماعية المصاحبة لها في وقت لاحق من ذلك اليوم، مدعية اكتشاف التفاصيل التقنية للحادث ونطاقه وتصويرها بشكل خاطئ.
تم إرسال eScan لاستشارات العملاء إلى المستخدمين المتأثرين في 22 يناير، كما رأينا السجليقدم نسخة أضيق بكثير من الأحداث. تمكن مستخدم غير مصرح له من الوصول إلى التكوين على خادم تحديث إقليمي واحد، مما أدى إلى ظهور ملف مخادع لفترة وجيزة في مسار التحديث لمدة ساعتين تقريبًا في 20 يناير. وينص التحذير على أن الملف الموزع لم يكن برنامج eScan ثنائيًا رسميًا أو تحديثًا شرعيًا، وأنه لا توجد ثغرة أمنية في منتج eScan نفسه.
وفقًا لـ eScan، يمكن للأجهزة التي قامت بتنزيل التحديثات من الخادم المتأثر خلال النافذة القصيرة أن تتوقف فجأة عن التحديث، أو تعرض نوافذ منبثقة للأخطاء، أو يتم تعديل ملفات المضيفين الخاصة بها بطريقة تقطعها عن خوادم التحديث الخاصة بـ eScan. لم تبلغ eScan عن عدم وجود أي علامة على مغادرة أي بيانات للشبكة، وتقول إن برنامج مكافحة الفيروسات استمر في أداء وظيفته اليومية طوال الوقت.
وهذا لا يتوافق مع تصوير Morphisec لانتهاك خطير لسلسلة التوريد. يقول eScan أن كتابة Morphisec تحتوي على “numerous factual inaccuracies,” دحض الادعاءات حول كيفية عمل البرامج الضارة وكيفية تأثر الأنظمة، والتأكيد على أن الحادث كان يقتصر على عدد صغير من الأنظمة في منطقة معينة بدلاً من التأثير على العملاء في جميع أنحاء العالم. وعندما سئلت eScan، لم تذكر المنطقة المتضررة.
- الجميع يمارسون التصيد الاحتيالي باستخدام برنامج WinRAR، حيث يقومون بإسقاط ملفات RATs بسرعة البرق
- الشرطة الهولندية تقيد زعيم البرمجيات الخبيثة المزعوم AVCheck في أمستردام
- المحكمة ترفض الاستئناف المقدم من المتسلل الذي فتح منفذًا لمهربي فحم الكوك باستخدام البرامج الضارة
- تحقق أجهزة Windows المزيفة من الموت الزرقاء في فنادق أوروبا لخداع الموظفين وتشغيل البرامج الضارة
ومع ذلك، هناك بعض التداخل بين الحسابين. في حين ترفض eScan فكرة أن الأنظمة المتأثرة قد تم حظرها من الاسترداد بشكل لا يمكن إصلاحه، فإن استشاراتها الخاصة توجه العديد من العملاء إلى تنزيل أداة إصلاح وتشغيلها يدويًا على الأجهزة الفردية، غالبًا بمساعدة الدعم، لاستعادة وظيفة التحديث. بمعنى آخر، كان الإصلاح موجودًا، لكنه في كثير من الحالات كان لا يزال يتطلب العمل العملي.
تقول eScan إنها اتصلت بالعملاء المتأثرين خلال الأيام القليلة المقبلة عبر البريد الإلكتروني والهاتف وWhatsApp وبوابة الدعم الخاصة بها، وأكملت عملية التنظيف في غضون يومين إلى ثلاثة أيام من تحديد المشكلة. كما قامت أيضًا بسحب البنية التحتية للتحديث الخاصة بها دون اتصال بالإنترنت لإجراء عمليات الفحص، وإعادة بناء الأنظمة المتأثرة، وتدوير بيانات الاعتماد، وتشديد المراقبة قبل إعادة كل شيء إلى الإنترنت مرة أخرى.
ومنذ ذلك الحين تصاعد النزاع إلى ما هو أبعد من الحسابات المبارزة. تقول eScan إنها طلبت من Morphisec إزالة ما تسميه ادعاءات كاذبة، مما أدى إلى حذف منشورات Morphisec على وسائل التواصل الاجتماعي ولكن ليس المدونة نفسها. وتشير أيضًا إلى أن العديد من المنشورات تراجعت عن مقالات بناءً على ادعاءات Morphisec بعد أن أثارت eScan مخاوف بشأن دقتها. تقول eScan إنها تعمل الآن مع المستشار القانوني فيما يتعلق بما تصفه بالبيانات الكاذبة بشكل واضح.
“We are concerned that Morphisec’s publication contains multiple demonstrably false technical claims that we have documented in detail,” وقال المتحدث السجل. “We stand behind the accuracy of our incident response and the integrity of our products.”
مورفيسيك لم يستجب ل السجلأسئلة، ولكن يبدو أنها متمسكة بنسخة منقحة من تحذيرها الذي يحافظ على السرد الأساسي سليمًا – بما في ذلك الادعاءات بأن هذا كان بمثابة “critical eScan supply chain compromise.” ®