ESET Research


242 artikel

Wie steht's eigentlich um Emotet?

Wie steht's eigentlich um Emotet?

Wie steht's eigentlich um Emotet?

Eine kurze Zusammenfassung zur aktuellen Situation um Emotet seit dessen "Comeback".

Jakub Kaloč06 Jul 2023


WhatsApp Backups im Visier von Android GravityRAT

WhatsApp Backups im Visier von Android GravityRAT

WhatsApp Backups im Visier von Android GravityRAT

ESET-Forscher analysierten eine aktualisierte Version der Android-Spyware GravityRAT, die WhatsApp-Backup-Dateien stiehlt und Befehle zum Löschen von Dateien empfangen kann.

Lukas Stefanko15 Jun 2023


Asylum Ambuscade: Crimeware oder Cyberspionage?

Asylum Ambuscade: Crimeware oder Cyberspionage?

Asylum Ambuscade: Crimeware oder Cyberspionage?

Ein seltsamer Fall eines Bedrohungsakteurs an der Grenze zwischen Crimeware und Cyberspionage.

Matthieu Faou08 Jun 2023


AceCryptor und seine Funktionsweise im Detail

AceCryptor und seine Funktionsweise im Detail

AceCryptor und seine Funktionsweise im Detail

ESET-Forscher enthüllen Details über eine weit verbreitete Ransomware, die als Cryptor-as-a-Service angeboten und von Dutzenden Malware-Familien genutzt wird.

Jakub Kaloč25 May 2023


Von legitim zu bösartig: Die Verwandlung einer Android-App innerhalb eines Jahres

Von legitim zu bösartig: Die Verwandlung einer Android-App innerhalb eines Jahres

Von legitim zu bösartig: Die Verwandlung einer Android-App innerhalb eines Jahres

ESET-Forscher entdecken AhRat - ein neuer Android-RAT auf der Basis von AhMyth - der Dateien exfiltriert und Audio aufzeichnet.

Lukas Stefanko23 May 2023


APT Gruppe Evasive Panda verteilt Malware als Updates beliebter chinesischer Software

APT Gruppe Evasive Panda verteilt Malware als Updates beliebter chinesischer Software

APT Gruppe Evasive Panda verteilt Malware als Updates beliebter chinesischer Software

ESET Research deckt eine Kampagne der als Evasive Panda bekannten APT-Gruppe auf, die eine internationale NGO in China mit Malware angreift. Diese wird über Updates beliebter chinesischer Software verbreitet.

26 Apr 2023


Linux Malware liefert Beweis: Lazarus steckt hinter der 3CX Supply Chain Attacke

Linux Malware liefert Beweis: Lazarus steckt hinter der 3CX Supply Chain Attacke

Linux Malware liefert Beweis: Lazarus steckt hinter der 3CX Supply Chain Attacke

Ähnlichkeiten mit neu entdeckter Linux-Malware, die bei der Operation DreamJob verwendet wurde, bestätigen die Theorie, dass die berüchtigte, mit Nordkorea verbündete Gruppe hinter dem Angriff auf die 3CX-Lieferkette steckt

20 Apr 2023


Wenn alte Router Firmengeheimnisse preisgeben

Wenn alte Router Firmengeheimnisse preisgeben

Wenn alte Router Firmengeheimnisse preisgeben

Bei der Stilllegung ihrer alten Hardware schütten viele Unternehmen das Kind mit dem Bade aus.

Cameron Camp18 Apr 2023


Falsche WhatsApp und Telegram Apps auf der Jagd nach Krypto-Wallets

Falsche WhatsApp und Telegram Apps auf der Jagd nach Krypto-Wallets

Falsche WhatsApp und Telegram Apps auf der Jagd nach Krypto-Wallets

ESET-Forscher analysierten Android- und Windows-Clipper, die Sofortnachrichten manipulieren und OCR verwenden können, um Kryptowährungen zu stehlen.

Lukas Stefanko16 Mar 2023