- Los usuarios informan problemas con el antivirus eScan
- Una investigación interna encontró que un actor de amenazas se infiltró en los sistemas
- Se utilizaron servidores de puesta al día para mandar malware, por lo que se advirtió a los usuarios que estuvieran en guardián
Los expertos advirtieron que el popular software antivirus eScan fue secuestrado para usarlo como plataforma de emanación de malware.
MicroWorld Technologies, la compañía detrás de eScan, recientemente comenzó a admitir informes de clientes sobre problemas relacionados con el software antivirus.
Luego de una investigación interna, la compañía determinó que un actor de amenazas no identificado irrumpió en uno de los servidores de puesta al día y lo utilizó para distribuir una puesta al día de software con malware.
Entregando una puerta trasera
“El ataque no calificado a una de nuestras configuraciones de servidor de puesta al día regional resultó en la colocación de un archivo incorrecto (configuración de parche binaria/puesta al día corrupta) en la ruta de distribución de la puesta al día”, dijo la compañía. pitidocomputadora.
“Este archivo se distribuyó a los clientes que descargaron actualizaciones del clúster de servidores afectado durante un período de tiempo circunscrito el 20 de enero de 2026”.
Ese plazo, según la misma fuente, es de aproximadamente dos horas. No sabemos exactamente cuántos clientes descargaron la puesta al día durante ese período, pero MicroWorld Technologies dijo que la infraestructura afectada fue aislada y las credenciales actualizadas. La compañía asimismo se acercó a los clientes afectados para ayudar con los esfuerzos de remediación.
El producto eScan en sí no fue manipulado y las víctimas parecen estar limitadas a un montón regional específico.
Los investigadores de seguridad de Morphisec, que analizaron la carga maliciosa, dijeron que se trataba de un malware de varias etapas diseñado para terminales empresariales y de consumidores. Se ardor CONSCTLX y actúa como una puerta trasera y un descargador persistente, lo que permite a los actores de amenazas permanecer en el dispositivo, ejecutar comandos, modificar el archivo HOSTS de Windows y conectarse a la infraestructura C2 para cargas enseres adicionales.
Hasta el momento se desconoce quién estuvo detrás del ataque, pero pitidocomputadora recuerda que en 2024, se vio a ciberdelincuentes norcoreanos explotando el mecanismo de puesta al día de eScan para infectar redes corporativas con varias puertas traseras.
MicroWorld Technologies no revela cuántos clientes utilizan eScan, insólito de afirmar que ha ayudado a “millones” hasta ahora.

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para admitir telediario, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el pulsador Seguir!
Y por supuesto asimismo puedes Siga TechRadar en TikTok para telediario, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp asimismo.





