Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El servidor de actualización del antivirus eScan está comprometido y entrega malware en varias etapas
Identidad

El servidor de actualización del antivirus eScan está comprometido y entrega malware en varias etapas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 2, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La infraestructura de actualización del antivirus eScan, una solución de seguridad desarrollada por la empresa india de ciberseguridad MicroWorld Technologies, se vio comprometida por un atacante desconocido y se distribuyó un descargador persistente a los sistemas de empresas y consumidores.

«La actualización maliciosa se distribuyó a través de la infraestructura de actualización legítima de eScan, lo que resultó en la implementación de malware en múltiples etapas en terminales comerciales y de consumidores en todo el mundo», dijo el investigador de Morphisec, Michael Gorelik.

MicroWorld Technologies dijo que detectó un acceso no autorizado a su infraestructura e inmediatamente aisló los servidores de actualización afectados, que estuvieron fuera de línea durante más de ocho horas. También lanzamos un parche que revierte los cambios introducidos como parte de la actualización maliciosa. Se recomienda a las organizaciones afectadas que se comuniquen con MicroWorld Technologies para obtener la solución.

También determinó que el ataque se debió a un acceso no autorizado a una de las configuraciones del servidor de actualización regional, lo que permitió a los atacantes distribuir actualizaciones «corruptas» a los clientes dentro de un «período de tiempo limitado» de aproximadamente dos horas el 20 de enero de 2026.

«eScan experimentó una interrupción temporal en el servicio de actualización a partir del 20 de enero de 2026, lo que afectó a algunos clientes cuyos sistemas descargan automáticamente actualizaciones de ciertos grupos de actualizaciones durante ciertos períodos», dijo la compañía en un aviso emitido el 22 de enero de 2026.

seguridad cibernética

«Este problema fue causado por un acceso no autorizado a la infraestructura del servidor de actualización regional. El incidente ha sido identificado y resuelto. Hay una solución integral disponible para abordar todos los escenarios observados».

Morphisec, que identificó el incidente el 20 de enero de 2026, dijo que la carga útil maliciosa interrumpió la funcionalidad normal del producto, impidiendo efectivamente la reparación automática. Esto implica específicamente la entrega de un archivo malicioso «Reload.exe» diseñado para eliminar a los descargadores. Este archivo contiene funciones para establecer persistencia, bloquear actualizaciones remotas y conectarse a servidores externos para recuperar cargas útiles adicionales como «CONSCTLX.exe».

Según los detalles compartidos por Kaspersky, el archivo legítimo ‘Reload.exe’ ubicado en ‘C:\Program Files (x86)\escan\reload.exe’ es reemplazado por un archivo malicioso que puede impedir futuras actualizaciones de productos antivirus modificando el archivo HOSTS. Firmado con firma digital falsa e inválida.

«Al iniciar, este archivo reload.exe comprueba si se inició desde la carpeta Archivos de programa y, en caso contrario, sale», dijo la firma rusa de ciberseguridad. «Este ejecutable se basa en la herramienta UnmanagedPowerShell, que puede ejecutar código PowerShell en procesos arbitrarios. El atacante modificó el código fuente de este proyecto agregando la funcionalidad de omisión AMSI y la usó para ejecutar un script PowerShell malicioso dentro del proceso reload.exe».

La función principal del binario es lanzar tres cargas útiles de PowerShell codificadas en Base64.

Modifique la solución eScan instalada para evitar que reciba actualizaciones o detecte componentes maliciosos instalados. Omita la interfaz de escaneo antimalware de Windows (AMSI). Comprueba si es necesario infectar más la máquina de la víctima y, de ser así, entrega una carga útil basada en PowerShell a esa máquina.

El paso de verificación de la víctima examina una lista de software instalado, procesos en ejecución y servicios contra listas de bloqueo codificadas, incluidas herramientas de análisis y soluciones de seguridad como Kaspersky. Si se detectan, no se entregarán más cargas útiles.

Una vez ejecutada, la carga útil de PowerShell se conecta a un servidor externo y devuelve dos cargas útiles: «CONSCTLX.exe» y un segundo malware basado en PowerShell que se inicia mediante una tarea programada. Tenga en cuenta que el primero de los tres scripts de PowerShell mencionados anteriormente también reemplaza el componente «C:\Program Files (x86)\eScan\CONSCTLX.exe» con el archivo malicioso.

«CONSCTLX.exe» funciona iniciando un malware basado en PowerShell y cambiando simultáneamente la hora de la última actualización del producto eScan a la hora actual escribiendo la fecha actual en el archivo «C:\Program Files (x86)\eScan\Eupdate.ini», dando la impresión de que la herramienta está funcionando como se esperaba.

seguridad cibernética

El malware PowerShell realiza los mismos pasos de validación que antes, enviando una solicitud HTTP a la infraestructura controlada por el atacante y recibiendo más cargas útiles de PowerShell del servidor para su posterior ejecución.

Aunque el boletín de eScan no especifica qué servidores de actualización regionales se vieron afectados, el análisis de los datos de telemetría realizado por Kaspersky Lab reveló «cientos de máquinas pertenecientes tanto a individuos como a organizaciones» que encontraron intentos de infección con cargas útiles relacionadas con ataques a la cadena de suministro. Estas máquinas están instaladas principalmente en India, Bangladesh, Sri Lanka y Filipinas.

La organización de seguridad también señaló que los atacantes necesitarían observar más de cerca el interior de eScan para comprender cómo funciona el mecanismo de actualización de eScan y cómo podría manipularse para distribuir actualizaciones maliciosas. En este momento, no está claro cómo los atacantes obtuvieron el acceso a los servidores de actualización.

«En particular, es muy inusual que se introduzca malware a través de actualizaciones de soluciones de seguridad», dijo la compañía. «Los ataques a la cadena de suministro son raros en general, y mucho menos orquestados a través de productos antivirus».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl ataque a la cadena de suministro Open VSX utiliza cuentas de desarrollo comprometidas para propagar GlassWorm
Next Article Se secuestra el mecanismo de actualización oficial de Notepad++ y se distribuye malware a usuarios específicos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.