(eset):research;

La investigación está en el corazón de ESET y de su tecnología, y lo ha estado desde el principio. Todo comenzó en 1987, cuando los cofundadores de ESET, Miroslav Trnka y Peter Paško , descubrieron uno de los primeros virus del mundo, llamado Vienna.

A lo largo de los años, ESET y su equipo de investigación ha sido responsables de muchos descubrimientos y ha obtenido elogios por muchos de sus hallazgos. Por ejemplo, en 2018 ESET descubrió LoJax, el primer rootkit UEFI en actividad que fue desplegado por el infame grupo de APT Sednit.

Nuestro equipo de investigación presenta sus descubrimientos en múltiples conferencias de seguridad, como son como RSA, Black Hat, Virus Bulletin y CARO, solo por nombrar algunas. También dedican su tiempo a formar a nuevos investigadores y expertos en seguridad en universidades.


202 artículos

Investigaciones

Develando a Linux/Mumblehard: envío masivo de spam desde servidores web

Develando a Linux/Mumblehard: envío masivo de spam desde servidores web

Investigaciones

Develando a Linux/Mumblehard: envío masivo de spam desde servidores web

La familia de malware Linux/Mumblehard pasó desapercibida durante 5 años. Está conformada por un backdoor y un daemon para el envío de spam creados en Perl.

Marc-Etienne M.Léveillé29 Apr 2015


Investigaciones

Nueva investigación de ESET: Operación Buhtrap, la trampa para contadores rusos

Nueva investigación de ESET: Operación Buhtrap, la trampa para contadores rusos

Investigaciones

Nueva investigación de ESET: Operación Buhtrap, la trampa para contadores rusos

La campaña Operación Buhtrap lleva un año activa. Ataca a empresas rusas con una mezcla de herramientas, programas empaquetados con NSIS y spyware.

Jean-Ian Boutin09 Apr 2015


Ransomware, Investigaciones

CryptoFortress imita a TorrentLocker, pero es un ransomware diferente

CryptoFortress imita a TorrentLocker, pero es un ransomware diferente

Ransomware, Investigaciones

CryptoFortress imita a TorrentLocker, pero es un ransomware diferente

Parece que el grupo detrás de CryptoFortress ha robado las plantillas HTML con su CSS. Veamos sus similitudes y diferencias.

Marc-Etienne M.Léveillé11 Mar 2015


Investigaciones

Casper: tras Babar y Bunny, otro dibujo animado utilizado en espionaje

Casper: tras Babar y Bunny, otro dibujo animado utilizado en espionaje

Investigaciones

Casper: tras Babar y Bunny, otro dibujo animado utilizado en espionaje

Analizamos a Casper, un software que creemos que ha sido desarrollado por la misma organización que está detrás de Babar y Bunny.

Joan Calvet05 Mar 2015


Investigaciones

Tendencias en cibercrimen para 2015: ¡ya está el informe completo!

Tendencias en cibercrimen para 2015: ¡ya está el informe completo!

Investigaciones

Tendencias en cibercrimen para 2015: ¡ya está el informe completo!

APTs, fuga de información, explotación de vulnerabilidades y ransomware son algunas de las tendencias en cibercrimen para 2015, que analizamos en detalle.

Sabrina Pagnotta05 Feb 2015


Ransomware, Investigaciones

Nueva oleada de CTB-Locker, ahora con mensajes en español

Nueva oleada de CTB-Locker, ahora con mensajes en español

Ransomware, Investigaciones

Nueva oleada de CTB-Locker, ahora con mensajes en español

Se propaga mediante el envío masivo de correos electrónicos en español, utilizando la información de contacto de una compañía de suministro de agua.

Josep Albors30 Jan 2015


Ransomware, Investigaciones

CTB-Locker en Latinoamérica: ¿cuál es el país más afectado?

CTB-Locker en Latinoamérica: ¿cuál es el país más afectado?

Ransomware, Investigaciones

CTB-Locker en Latinoamérica: ¿cuál es el país más afectado?

La propagación de CTB-Locker tiene alcance global, y al identificar los países más afectados, nos encontramos con datos de relevancia para nuestra región.

Pablo Ramos20 Jan 2015


Ransomware, Investigaciones

CTB-Locker, el ransomware ataca de nuevo

CTB-Locker, el ransomware ataca de nuevo

Ransomware, Investigaciones

CTB-Locker, el ransomware ataca de nuevo

Desde temprano ayer, en el Laboratorios de ESET hemos recibido múltiples reportes de campañas de propagación de malware en la región con CTB-Locker.

Pablo Ramos20 Jan 2015


Informes, Investigaciones

Explotación de vulnerabilidades en Windows durante 2014

Explotación de vulnerabilidades en Windows durante 2014

Informes, Investigaciones

Explotación de vulnerabilidades en Windows durante 2014

Este reporte analiza vulnerabilidades en Windows y Office de Microsoft parcheadas en 2014, ataques drive-by download y técnicas de mitigación.

08 Jan 2015