(eset):research;

La investigación está en el corazón de ESET y de su tecnología, y lo ha estado desde el principio. Todo comenzó en 1987, cuando los cofundadores de ESET, Miroslav Trnka y Peter Paško , descubrieron uno de los primeros virus del mundo, llamado Vienna.

A lo largo de los años, ESET y su equipo de investigación ha sido responsables de muchos descubrimientos y ha obtenido elogios por muchos de sus hallazgos. Por ejemplo, en 2018 ESET descubrió LoJax, el primer rootkit UEFI en actividad que fue desplegado por el infame grupo de APT Sednit.

Nuestro equipo de investigación presenta sus descubrimientos en múltiples conferencias de seguridad, como son como RSA, Black Hat, Virus Bulletin y CARO, solo por nombrar algunas. También dedican su tiempo a formar a nuevos investigadores y expertos en seguridad en universidades.


202 artículos

Investigaciones

MoustachedBouncer: Espionaje a diplomáticos extranjeros en Bielorrusia

MoustachedBouncer: Espionaje a diplomáticos extranjeros en Bielorrusia

Investigaciones

MoustachedBouncer: Espionaje a diplomáticos extranjeros en Bielorrusia

Espionaje contra diplomáticos aprovechando protocolos de C&C basados en email, backdoors modulares en C++ y ataques de adversary-in-the-middle (AitM)... ¿Te suena al infame Turla? ¡Piénsalo de nuevo!

Matthieu Faou14 Aug 2023


Investigaciones

Campaña de malware dirigida a Ecuador distribuye el troyano njRAT y utiliza correos falsos de demandas judiciales

Campaña de malware dirigida a Ecuador distribuye el troyano njRAT y utiliza correos falsos de demandas judiciales

Investigaciones

Campaña de malware dirigida a Ecuador distribuye el troyano njRAT y utiliza correos falsos de demandas judiciales

Investigadores de ESET analizaron una campaña para espiar y robar información dirigida a empresas privadas, entidades gubernamentales y entidades del sector de salud durante el primer semestre de 2023.

Fernando Tavella02 Aug 2023


Investigaciones

El regreso de Emotet, ¿qué ocurrió desde entonces?

El regreso de Emotet, ¿qué ocurrió desde entonces?

Investigaciones

El regreso de Emotet, ¿qué ocurrió desde entonces?

El equipo de investigación de ESET analizó lo que ha estado haciendo esta botnet, una de las amenazas más frecuentes en el mundo, desde su regreso luego de haber sido desmantelada a principios de 2021.

Jakub Kaloč07 Jul 2023


Investigaciones

GravityRAT: un malware que va en busca de la copia de seguridad de WhatsApp

GravityRAT: un malware que va en busca de la copia de seguridad de WhatsApp

Investigaciones

GravityRAT: un malware que va en busca de la copia de seguridad de WhatsApp

El equipo de investigación de ESET analizó una versión actualizada del software espía para Android GravityRAT, el cual roba archivos de la copia de seguridad de WhatsApp y tiene la capacidad de recibir comandos para eliminar archivos.

Lukas Stefanko16 Jun 2023


Investigaciones

AceCryptor: cómo funciona este popular cifrador utilizado por varios desarrolladores de malware

AceCryptor: cómo funciona este popular cifrador utilizado por varios desarrolladores de malware

Investigaciones

AceCryptor: cómo funciona este popular cifrador utilizado por varios desarrolladores de malware

El equipo de investigación de ESET comparte detalles sobre AceCryptor, un cifrador muy popular que se ofrece como servicio (Cryptor-as-a-service) y que es utilizado por decenas de familias de malware.

Jakub Kaloč30 May 2023


Investigaciones

App para grabar la pantalla en Google Play se convierte en maliciosa a través de una actualización

App para grabar la pantalla en Google Play se convierte en maliciosa a través de una actualización

Investigaciones

App para grabar la pantalla en Google Play se convierte en maliciosa a través de una actualización

Investigadores de ESET descubren AhRat, un nuevo troyano de acceso remoto (RAT) para Android basado en el código del malware AhMyth que permite exfiltrar archivos y grabar audio.

Lukas Stefanko23 May 2023


Investigaciones

Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX

Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX

Investigaciones

Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX

Similitudes con el recién descubierto malware para Linux utilizado en la Operación DreamJob corroboran la teoría de que el famoso grupo alineado con Corea del Norte está detrás del ataque a la cadena de suministro de 3CX.

Peter Kálnai24 Apr 2023


Investigaciones

Operación Guinea Pig: campaña que intenta distribuir el malware AgentTesla en México y otros países de América Latina

Operación Guinea Pig: campaña que intenta distribuir el malware AgentTesla en México y otros países de América Latina

Investigaciones

Operación Guinea Pig: campaña que intenta distribuir el malware AgentTesla en México y otros países de América Latina

El equipo de investigación de ESET analizó una campaña que intenta distribuir el malware AgentTesla apuntando principalmente a México, Colombia y Ecuador mediante correos de phishing especialmente dirigidos.

Fernando Tavella20 Apr 2023


Seguridad para Empresas, Investigaciones, Seguridad en IoT

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Seguridad para Empresas, Investigaciones, Seguridad en IoT

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Routers de segunda mano que se pueden conseguir en el mercado muchas veces no pasaron por un proceso de borrado de datos y están repletos de información sensible (e incluso confidencial), según una investigación de ESET.

Cameron Camp18 Apr 2023