(eset):research;

A pesquisa é o coração da ESET e de sua tecnologia desde o início. Tudo começou com uma descoberta: em 1987, os cofundadores da ESET, Miroslav Trnka e Peter Paško, descobriram um dos primeiros vírus de computador do mundo, chamado Vienna.

Ao longo dos anos, muitas descobertas foram atribuídas à ESET e aos seus profissionais de pesquisa, que ganharam prêmios por vários trabalhos de pesquisa em cibersegurança. Em 2018, a ESET descobriu o LoJax - o primeiro rootkit UEFI, implantado pelo grupo APT Sednit.

Nossas equipes de pesquisa frequentemente se apresentam em conferências do setor, como a RSA, Black Hat, Virus Bulletin e CARO, apenas para citar algumas. Além disso, nossos profissionais também dedicam seu tempo para educar futuros pesquisadores e especialistas em segurança em projetos realizados em universidades.


144 artigos

Pesquisas

Malware PowerPool explora vulnerabilidade zero-day no Windows

Malware PowerPool explora vulnerabilidade zero-day no Windows

Pesquisas

Malware PowerPool explora vulnerabilidade zero-day no Windows

O grupo PowerPool tem explorado uma vulnerabilidade zero-day que afeta sistemas operacionais como Windows 7 e Windows 10, permitindo que o usuário local obtenha o nível de privilégio SYSTEM. Os pesquisadores da ESET analisaram a ameaça.

Matthieu Faou07 Sep 2018


Pesquisas, Ameaças Digitais

Um spyware que controla a webcam, o microfone e realiza capturas de tela

Um spyware que controla a webcam, o microfone e realiza capturas de tela

Pesquisas, Ameaças Digitais

Um spyware que controla a webcam, o microfone e realiza capturas de tela

Uma pesquisa recente realizada pela ESET revelou detalhes de uma incrível ferramenta de ciberespionagem que tem a capacidade de controlar a webcam e o microfone dos computadores infectados, além de realizar capturas de tela, entre outras funções.

Juan Manuel Harán27 Aug 2018


Pesquisas

Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Pesquisas

Vermin: o RAT que cibercriminosos estão usando para campanhas de espionagem

Pesquisadores da ESET realizaram uma análise minuciosa de ferramentas de acesso remoto, usadas por cibercriminosos em uma campanha de espionagem, que se infiltram em instituições governamentais da Ucrânia para roubar dados dos sistemas.

Kaspars Osis17 Jul 2018


Pesquisas

Pesquisadores descobrem campanha do malware Plead que se aproveita de certificados digitais roubados da D-Link

Pesquisadores descobrem campanha do malware Plead que se aproveita de certificados digitais roubados da D-Link

Pesquisas

Pesquisadores descobrem campanha do malware Plead que se aproveita de certificados digitais roubados da D-Link

Um grupo de ciberespionagem altamente qualificado roubou e usou certificados digitais de empresas de tecnologia de Taiwan, como D-Link e Changing Information Technologies, para a propagação do malware Plead.

Anton Cherepanov10 Jul 2018


Pesquisas

Pesquisadores descobrem novo RAT para Android que se aproveita do Telegram

Pesquisadores descobrem novo RAT para Android que se aproveita do Telegram

Pesquisas

Pesquisadores descobrem novo RAT para Android que se aproveita do Telegram

Pesquisadores da ESET descobriram um novo tipo de RAT para Android chamado HeroRat, que se aproveita do protocolo do Telegram para controlar e vazar dados.

Lukas Stefanko19 Jun 2018


Pesquisas

Campanha Mosquito do Turla: mudanças no uso de ferramentas mais genéricas

Campanha Mosquito do Turla: mudanças no uso de ferramentas mais genéricas

Pesquisas

Campanha Mosquito do Turla: mudanças no uso de ferramentas mais genéricas

Pesquisadores da ESET descobriram que a campanha Mosquito do grupo Turla, quase sempre utilizada para fins de espionagem, apresenta mudanças significativas em suas táticas, técnicas e procedimentos (TTPs).

ESET Research13 Jun 2018


Pesquisas

Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Pesquisas

Duas vulnerabilidades zero-day permitiam atacar o Windows através do Adobe Reader

Duas vulnerabilidades zero-day em uma misteriosa amostra permitiam que cibercriminosos executassem código, de forma arbitrária, com privilégios máximos em seus alvos de ataque.

Anton Cherepanov22 May 2018


Pesquisas

KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

Pesquisas

KillDisk do grupo Lazarus e o ataque a um cassino on-line na América Central

Lazarus ganhou notoriedade após a cibersabotagem contra a Sony Pictures Entertainment em 2014. No entanto, o grupo continua desenvolvendo ferramentas maliciosas que incluem um malware que danifica o disco rígido de dispositivos, conhecido como KillDisk.

Peter Kálnai19 Apr 2018


Pesquisas

FinFisher: entenda como pesquisadores burlaram as barreiras de proteção dessa ameaça

FinFisher: entenda como pesquisadores burlaram as barreiras de proteção dessa ameaça

Pesquisas

FinFisher: entenda como pesquisadores burlaram as barreiras de proteção dessa ameaça

A ESET publicou um guia com informações úteis que podem ajudar a entender o funcionamento deste spyware e burlar todas as suas camadas de proteção.

Robert Lipovsky24 Jan 2018