Peter Kálnai

Peter Kálnai


Education: Algebra on Matfyz at Charles University in Prague

Highlights of your career: Presenting ESET on the Virus Bulletin 2016 conference

Position and history at ESET: Malware Researcher since January 2016

What malware do you hate the most? The one with hardly any invention, but very destructive impact on a victim – like crypto-ransomware.

Favorite activities: Foosball/table football. Stand-up comedians. Movies.

What is your golden rule for cyberspace? User comfort is the blue pill while security is the red one. Always choose the latter.

When did you get your first computer and what kind was it? It was in 1998. The computer was a Windows 95 PC running on an Intel Pentium processor, with 32 MB RAM and 1.7 GB hard disk.

Favorite computer game/activity: Indie games like Limbo or Machinarium now, blockbusters like NHL 98 or Settlers II then.


7 articles by Peter Kálnai

Pesquisas

Grupo criminoso atrai funcionários de uma empresa aeroespacial com desafios de programação

Grupo criminoso atrai funcionários de uma empresa aeroespacial com desafios de programação

Pesquisas

Grupo criminoso atrai funcionários de uma empresa aeroespacial com desafios de programação

Ao analisar um ataque do grupo Lazarus que enganava funcionários de uma empresa aeroespacial, a equipe de pesquisa da ESET descobriu um novo backdoor que não tinha sido documentado até o momento.

Peter Kálnai03 Oct 20232 min. read


Pesquisas

Malware para Linux reafirma vínculo entre o grupo Lazarus e o ataque à cadeia de suprimentos da 3CX

Malware para Linux reafirma vínculo entre o grupo Lazarus e o ataque à cadeia de suprimentos da 3CX

Pesquisas

Malware para Linux reafirma vínculo entre o grupo Lazarus e o ataque à cadeia de suprimentos da 3CX

As semelhanças com o malware para Linux recentemente descoberto e utilizado na Operation DreamJob confirmam a teoria de que o famoso grupo alinhado à Coreia do Norte está por trás do ataque à cadeia de suprimentos da 3CX.

Peter Kálnai02 May 202314 min. read


Pesquisas

Campanha do grupo Lazarus que visa a Bélgica e a Holanda promete falsas vagas de emprego na Amazon

Campanha do grupo Lazarus que visa a Bélgica e a Holanda promete falsas vagas de emprego na Amazon

Pesquisas

Campanha do grupo Lazarus que visa a Bélgica e a Holanda promete falsas vagas de emprego na Amazon

A ESET descobriu ataques do grupo Lazarus contra alvos na Bélgica e na Holanda nos quais utilizam falsas ofertas de emprego como isca.

Peter Kálnai03 Oct 20227 min. read


Pesquisas

KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

Pesquisas

KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

Lazarus ganhou notoriedade após a cibersabotagem contra a Sony Pictures Entertainment em 2014. No entanto, o grupo continua desenvolvendo ferramentas maliciosas que incluem um malware que danifica o disco rígido de dispositivos, conhecido como KillDisk.

Peter Kálnai19 Apr 20189 min. read


Pesquisas

Uma máquina de fazer dinheiro: o malware para extrair Monero

Uma máquina de fazer dinheiro: o malware para extrair Monero

Pesquisas

Uma máquina de fazer dinheiro: o malware para extrair Monero

Os cibercriminosos modificaram um software legítimo para extrair Monero por meio de uma vulnerabilidade conhecida no Microsoft IIS 6.0.

Peter Kálnai29 Sep 20177 min. read


Pesquisas

Malware dirigidos contra bancos poloneses e instituições na América Latina

Malware dirigidos contra bancos poloneses e instituições na América Latina

Pesquisas

Malware dirigidos contra bancos poloneses e instituições na América Latina

As instituições afetadas se estendem até a América Latina, incluindo o México e o Uruguai, com alvos de alto perfil no visor dos atacantes.

Peter Kálnai20 Feb 20178 min. read


Pesquisas

Linux/Rakos: ataques à dispositivos e servidores por meio do SSH (outra vez)

Linux/Rakos: ataques à dispositivos e servidores por meio do SSH (outra vez)

Pesquisas

Linux/Rakos: ataques à dispositivos e servidores por meio do SSH (outra vez)

O ataque é realizado por meio de tentativas de login remoto via SSH por força bruta, e funciona de maneira semelhante aos worns para Linux.

Peter Kálnai20 Dec 20167 min. read