(eset):research;

Die Forschung ist das Herzstück von ESET und seiner Technologie, und das schon von Anfang an. Alles begann mit einer Entdeckung: 1987 entdeckten die ESET-Mitbegründer Miroslav Trnka und Peter Paško einen der ersten Computerviren der Welt mit dem Namen Vienna.

Im Laufe der Jahre wurden ESET und seinen Forschern viele Entdeckungen zugeschrieben und sie haben für viele ihrer Forschungsarbeiten Auszeichnungen erhalten. In jüngerer Vergangenheit, im Jahr 2018, entdeckte ESET LoJax - das erste in freier Wildbahn gefundene UEFI-Rootkit, das von der berüchtigten Sednit APT-Gruppe eingesetzt wurde.

Unsere Forscher präsentieren regelmäßig auf Branchenkonferenzen wie RSA, Black Hat, Virus Bulletin und CARO, um nur einige zu nennen. Außerdem widmen sie ihre Zeit der Ausbildung zukünftiger Forscher und Sicherheitsexperten an Universitäten.


258 artikel

ESET Threat Report H2 2025

ESET Threat Report H2 2025

ESET Threat Report H2 2025

Ein Blick auf die Bedrohungslandschaft im zweiten Halbjahr 2025 aus Sicht von ESET Telemetrie und -Experten

Jiří Kropáč18 Dec 2025


Die Plüschdämonen schlagen zurück: Gekaperte Updates laden gefährliche Backdoor

Die Plüschdämonen schlagen zurück: Gekaperte Updates laden gefährliche Backdoor

Die Plüschdämonen schlagen zurück: Gekaperte Updates laden gefährliche Backdoor

ESET Forscher haben ein Netzwerkimplantat entdeckt, das die chinesische Hackergruppe PlushDaemon zur Durchführung von Adversary-in-the-Middle-Angriffen verwendet

Guest Author16 Dec 2025


Falsche Schlangen: Neues von MuddyWater

Falsche Schlangen: Neues von MuddyWater

Falsche Schlangen: Neues von MuddyWater

MuddyWater hat es auf kritische Infrastrukturen in Israel und Ägypten abgesehen und setzt dabei auf maßgeschneiderte Malware, verbesserte Taktiken und ein vorhersehbares Spielbuch

Guest Author02 Dec 2025


Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Grokking: Wenn KI-Chatbots zu Phishing-Helfern werden

Sogenannte Prompt Injection-Angriffe kommen durch die Hintertür

Phil Muncaster12 Nov 2025


ESET APT Activity Report Q2 2025-Q3 2025

ESET APT Activity Report Q2 2025-Q3 2025

ESET APT Activity Report Q2 2025-Q3 2025

ESET gibt einen Überblick über die Aktivitäten ausgewählter APT-Gruppen im 2. und 3. Quartal 2025

Jean-Ian Boutin06 Nov 2025


Drohn-Gebärden aus Nordkorea: Lazarus greift europäische UAV-Hersteller an

Drohn-Gebärden aus Nordkorea: Lazarus greift europäische UAV-Hersteller an

Drohn-Gebärden aus Nordkorea: Lazarus greift europäische UAV-Hersteller an

ESET Forscher analysieren eine aktuelle Cyberspionage-Kampagne der berüchtigten nordkoreanischen Hackergruppe

Peter Kálnai und Alexis Rapin23 Oct 2025


Vom primitiven Krypto-Diebstahl zum raffinierten KI-basierten Betrug

Vom primitiven Krypto-Diebstahl zum raffinierten KI-basierten Betrug

Vom primitiven Krypto-Diebstahl zum raffinierten KI-basierten Betrug

Malware-Betreiber arbeiten mit verdeckten nordkoreanischen IT-Mitarbeitern zusammen. Ihr Ziel: Recruiter und Programmierer

Peter Kálnai und Matěj Havránek25 Sep 2025


Gamaredon und Turla greifen gemeinsam ukrainische Spitzenziele an

Gamaredon und Turla greifen gemeinsam ukrainische Spitzenziele an

Gamaredon und Turla greifen gemeinsam ukrainische Spitzenziele an

Die dem russischen Inlandsgeheimdienst FSB zugeordneten Gruppen arbeiten erstmals zusammen - gegen Ziele in der Ukraine.

Matthieu Faou und Zoltán Rusnák19 Sep 2025


Ransomware HybridPetya hebelt UEFI Secure Boot aus

Ransomware HybridPetya hebelt UEFI Secure Boot aus

Ransomware HybridPetya hebelt UEFI Secure Boot aus

UEFI-Nachahmung von Petya/NotPetya unter Ausnutzung von CVE-2024-7344 auf VirusTotal entdeckt

Martin Smolár16 Sep 2025