(eset):research;

La investigación está en el corazón de ESET y de su tecnología, y lo ha estado desde el principio. Todo comenzó en 1987, cuando los cofundadores de ESET, Miroslav Trnka y Peter Paško , descubrieron uno de los primeros virus del mundo, llamado Vienna.

A lo largo de los años, ESET y su equipo de investigación ha sido responsables de muchos descubrimientos y ha obtenido elogios por muchos de sus hallazgos. Por ejemplo, en 2018 ESET descubrió LoJax, el primer rootkit UEFI en actividad que fue desplegado por el infame grupo de APT Sednit.

Nuestro equipo de investigación presenta sus descubrimientos en múltiples conferencias de seguridad, como son como RSA, Black Hat, Virus Bulletin y CARO, solo por nombrar algunas. También dedican su tiempo a formar a nuevos investigadores y expertos en seguridad en universidades.


187 artículos

Investigaciones

Stantinko: campaña masiva de adware operando en secreto desde 2012

Stantinko: campaña masiva de adware operando en secreto desde 2012

Investigaciones

Stantinko: campaña masiva de adware operando en secreto desde 2012

Los operadores de Stantinko controlan una enorme botnet y ganan dinero generando tráfico a determinados sitios. Investigadores de ESET explican el funcionamiento modular de esta campaña, que afectó a medio millón de usuarios.

Frédéric Vachon20 Jul 2017


Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Análisis del backdoor de TeleBots oculto en una actualización de software

Análisis del backdoor de TeleBots oculto en una actualización de software

Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Análisis del backdoor de TeleBots oculto en una actualización de software

Descubrimos cómo los autores de Diskcoder.C (también llamado Petya) insertaron un backdoor en la descarga legítima del software contable M.E.Doc. El malware se hace pasar por un típico ransomware, pero su intención es dañar la información más que obtener el dinero.

Anton Cherepanov04 Jul 2017


Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Vuelve TeleBots: la infraestructura de empresas en Ucrania otra vez bajo ataque

Vuelve TeleBots: la infraestructura de empresas en Ucrania otra vez bajo ataque

Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Vuelve TeleBots: la infraestructura de empresas en Ucrania otra vez bajo ataque

El reciente brote de malware similar a Petya no fue un incidente aislado: es el último de una serie de ataques similares que llevan la marca del grupo TeleBots.

Anton Cherepanov30 Jun 2017


Investigaciones

Birthday Reminder luce legítima, pero no dejará de mostrarte publicidad

Birthday Reminder luce legítima, pero no dejará de mostrarte publicidad

Investigaciones

Birthday Reminder luce legítima, pero no dejará de mostrarte publicidad

Descubrimos una amenaza escondida en la aplicación Birthday Reminder. Es un adware que muestra avisos publicitarios indeseados y tuvo picos de detección en España y otros países. Conoce su funcionamiento.

Marc-Etienne M.Léveillé22 Jun 2017


Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Industroyer: la mayor amenaza para sistemas de control industrial desde Stuxnet

Industroyer: la mayor amenaza para sistemas de control industrial desde Stuxnet

Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones

Industroyer: la mayor amenaza para sistemas de control industrial desde Stuxnet

Analizamos a Industroyer, un malware modular y altamente personalizable que podría adaptarse a cualquier infraestructura crítica, como suministro de luz, agua y gas. Conoce los detalles de su estructura y funcionamiento.

Anton Cherepanov12 Jun 2017


Cibercrimen, Investigaciones

Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram

Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram

Cibercrimen, Investigaciones

Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram

Un simple comentario en Instagram puede esconder la dirección de un C&C. Mira cómo funciona la campaña Watering Hole del grupo Turla.

Jean-Ian Boutin06 Jun 2017


Cibercrimen, Investigaciones

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

Cibercrimen, Investigaciones

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

El grupo de espionaje Sednit ha vuelto; ahora usa dos 0-day insertados en un correo de phishing titulado Trump's_Attack_on_Syria_English.docx.

10 May 2017


Cibercrimen, Investigaciones

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

Cibercrimen, Investigaciones

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.

30 Mar 2017


Seguridad en Móviles, Investigaciones

Nuevos ladrones de credenciales de Instagram descubiertos en Google Play

Nuevos ladrones de credenciales de Instagram descubiertos en Google Play

Seguridad en Móviles, Investigaciones

Nuevos ladrones de credenciales de Instagram descubiertos en Google Play

13 apps maliciosas que estaban disponibles en Google Play extraían credenciales de Instagram y las enviaban a un servidor remoto. Conoce cómo funcionan y qué rédito obtienen con las cuentas robadas.

Lukas Stefanko09 Mar 2017