杀毒软件被劫持用来投毒 印度杀毒软件eScan更新基础设施被黑用于投毒
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读全文,抓住主要信息。 文章讲的是印度的杀毒软件eScan被黑客入侵,导致更新服务器被用来传播恶意软件。黑客通过eScan的更新机制向用户投放恶意载荷,多数用户因为自动更新而下载了恶意软件。事件发生在2026年1月20日,eScan发现问题后隔离了受影响的基础设施,并发布公告。恶意软件不仅传播病毒,还修改hosts文件阻止eScan更新,用户只能联系技术支持手动修复。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖关键点:eScan被入侵、通过更新传播恶意软件、时间、影响、应对措施以及病毒的影响。 可能会遗漏一些细节,比如eScan强调问题不在软件本身而在基础设施,或者之前发生过类似事故。但为了简洁,可能需要省略这些部分。 现在组织语言:印度杀毒软件eScan的更新服务器被黑客入侵,导致用户下载恶意软件。事件发生于2026年1月20日,eScan隔离了服务器并发布公告。病毒修改hosts文件阻止更新,用户需联系技术支持手动修复。 检查字数是否在限制内,并确保信息准确无误。 </think> 印度杀毒软件 eScan 的更新服务器遭黑客入侵,导致用户下载恶意软件。事件始于 2026 年 1 月 20 日的异常更新服务。病毒修改 hosts 文件阻断更新,用户需联系技术支持手动排查修复。 2026-2-4 01:17:19 Author: www.landiannews.com(查看原文) 阅读量:3 收藏

推广

推广

#安全资讯 印度杀毒软件 eScan 更新基础设施被用来投毒,黑客入侵其更新服务器并通过 eScan 更新机制向客户投放恶意载荷。问题是被攻击后 eScan 自己还没发现,还是其他同行公司发现异常后进行通报才阻断攻击,由于病毒还会修改 hosts 文件阻断 eScan 更新,因此客户只能联系其支持工程师手动排查。查看全文:https://ourl.co/111725

印度网络安全公司 MicroWorld 旗下的杀毒软件 eScan 日前被发现竟然向客户投毒,安全公司 Morphisec 的研究人员经过分析后发现攻击源头是 eScan 的更新基础设施遭到黑客入侵。

黑客通过某种方式入侵 eScan 更新基础设施后通过该软件的更新机制向用户发送恶意载荷,多数用户默认开启的都是自动更新因此会自动下载恶意软件并执行。

杀毒软件被劫持用来投毒 印度杀毒软件eScan更新基础设施被黑用于投毒

接到安全通报后 eScan 立即隔离受影响的更新基础设施并发布公告,事件起点是 2026 年 1 月 20 日的更新服务异常,调查发现该公司某个区域的更新服务器因未知原因被黑客访问,黑客获得服务器权限后利用软件更新日志投放病毒。

eScan 还强调此次问题源于更新基础设施而非软件本身存在安全漏洞,因此软件的核心端点防护功能仍然可以运行,未受影响的用户也不需要停止更新,而受影响的终端可能会出现更新失败等通知。

黑客投放的病毒载荷名为 Reload.exe,该病毒还会尝试修改 hosts 文件将 eScan 更新服务器全部隔离,这样即便用户发现异常也无法正常更新软件,从而增加修复难度。

所以 eScan 在后续公告中要求曾经遇到更新异常的用户主动联系该公司技术支持工程师进行手动排查,多数情况下需要手动下载更新并安装,逐台修复设备后恢复更新功能。

值得注意的是 eScan 此前也发生过类似的安全事故,作为安全软件提供商经常发生此类安全事故让人匪夷所思,不过 eScan 还未透露自己的更新基础设施为什么能被黑客入侵。


文章来源: https://www.landiannews.com/archives/111725.html
如有侵权请联系:admin#unsafe.sh