印度知名网络安全公司MicroWorld旗下的杀毒软件eScan,却通过其官方的软件更新机制向用户推送了恶意软件。根据安全公司Morphisec的调查,攻击者成功入侵了eScan的更新服务器,并利用其自动更新功能作为“投毒”渠道。
由于大多数用户默认开启了自动更新功能,这些恶意的更新载荷得以在用户毫无察觉的情况下被下载并执行。在接到通报后,eScan公司立即隔离了受影响的更新服务器,并发布公告称,此次异常更新事件大约始于2026年1月20日。初步调查指向该公司某个特定区域的更新服务器遭到了不明身份黑客的访问。
攻击者在获得服务器权限后,通过篡改软件更新日志实施了攻击。eScan在声明中强调,问题出在“更新基础设施”遭到入侵,而非其杀毒软件产品本身存在安全漏洞,因此其核心的病毒防护功能仍然可以正常运行。对于未受影响的用户,他们无需暂停更新;而已被感染的终端设备,则可能会遇到更新失败等错误提示。
黑客通过更新通道投放的恶意程序名为“Reload.exe”。该病毒的行为还包括修改系统的hosts文件,将eScan所有的更新服务器地址指向无效或受控的地址。这一操作使得受感染用户即使发现异常,也难以通过正常的自动更新渠道来下载修复补丁。
eScan在后续公告中呼吁,那些曾经遇到过更新异常的用户应主动联系其技术支持,以便进行手动排查与修复。通常,这类修复需要技术人员逐台设备下载并安装特定的更新包。安全软件本身成为攻击载体,这暴露了哪些问题?或许软件供应链的安全已成为不容忽视的一环。
值得注意的是,这已不是eScan首次发生类似的安全事故。作为一家专业的网络安全软件提供商,其核心基础设施屡次遭到入侵,难免会引发用户对其整体安全体系可靠性的质疑。目前,eScan方面尚未公布服务器被入侵的具体技术原因和攻击路径。
*本文综合了多家网络安全资讯平台对相关事件的报道,主要信息源于安全公司Morphisec的研究分析及eScan官方发布的公告。

这起事件再次提醒我们,即使是最值得信赖的安全工具,其背后的更新与分发机制也可能成为攻击者的目标。对于此类供应链攻击,保持警惕并关注官方通告至关重要。如果你对类似的安全事件或防御技术感兴趣,欢迎在云栈社区的技术板块参与讨论。
|