(eset):research;

La investigación está en el corazón de ESET y de su tecnología, y lo ha estado desde el principio. Todo comenzó en 1987, cuando los cofundadores de ESET, Miroslav Trnka y Peter Paško , descubrieron uno de los primeros virus del mundo, llamado Vienna.

A lo largo de los años, ESET y su equipo de investigación ha sido responsables de muchos descubrimientos y ha obtenido elogios por muchos de sus hallazgos. Por ejemplo, en 2018 ESET descubrió LoJax, el primer rootkit UEFI en actividad que fue desplegado por el infame grupo de APT Sednit.

Nuestro equipo de investigación presenta sus descubrimientos en múltiples conferencias de seguridad, como son como RSA, Black Hat, Virus Bulletin y CARO, solo por nombrar algunas. También dedican su tiempo a formar a nuevos investigadores y expertos en seguridad en universidades.


244 artículos

TorrentLocker: ransomware de "crimen organizado" desentrañado por ESET

TorrentLocker: ransomware de "crimen organizado" desentrañado por ESET

TorrentLocker: ransomware de "crimen organizado" desentrañado por ESET

Los investigadores de ESET han publicado un nuevo white paper sobre TorrentLocker, ransomware que ha cifrado más de 280 millones de documentos.

Graham Cluley16 Dec 2014


Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Analizamos una amenaza dirigida a grupos activistas por el Tibet que se aprovechaba de la Cumbre del G20

ESET Research14 Nov 2014


La evolución de Webinject: ¿existe algún paquete "popular"?

La evolución de Webinject: ¿existe algún paquete "popular"?

La evolución de Webinject: ¿existe algún paquete "popular"?

En la última Virus Bulletin presentamos el paper "La evolución de Webinject". Repasemos los principales hallazgos de la investigación y veamos si hay algún paquete de inyección web "popular".

Jean-Ian Boutin24 Oct 2014


El regreso de BlackEnergy: ataques dirigidos en Ucrania y Polonia

El regreso de BlackEnergy: ataques dirigidos en Ucrania y Polonia

El regreso de BlackEnergy: ataques dirigidos en Ucrania y Polonia

Esta semana en Virus Bulletin presentaremos los resultados de nuestra investigación sobre nuevas apariciones de la familia de malware denominada BlackEnergy, que detectamos en Ucrania y Polonia.

Robert Lipovsky25 Sep 2014


Troyano Krysanec: backdoor para Android oculto en apps legítimas

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Encontramos un RAT, o troyano de acceso remoto (por sus siglas en inglés), que se hace pasar por varias aplicaciones legítimas para Android. Observemos más de cerca la forma en que se propaga este malware, lo que hace y su conexión con una noticia que hace poco llegó a primera plana.

Robert Lipovsky13 Aug 2014


Simplocker utiliza ahora falsas advertencias del FBI y pide 300 dólares de rescate

Simplocker utiliza ahora falsas advertencias del FBI y pide 300 dólares de rescate

Simplocker utiliza ahora falsas advertencias del FBI y pide 300 dólares de rescate

Con falsas advertencias del FBI sobre abuso infantil, Simplocker, el primer ransomware para Android, ahora cifra archivos comprimidos y sus copias de seguridad,y exige derechos de administrador.

Robert Lipovsky23 Jul 2014


Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

ESET Research17 Jul 2014


Técnica interactiva de redirección de un exploit kit

Técnica interactiva de redirección de un exploit kit

Técnica interactiva de redirección de un exploit kit

El sitio web comprometido por este exploit kit contiene un código que interactúa con el usuario, ya que muestra un mensaje falso acerca de un script que afecta el rendimiento del navegador. El código responsable de esta interacción está en formato HTML inyectado, que se muestra únicamente si el navegador en uso es Internet Explorer.

Sébastien Duquette24 Jun 2014


ACTUALIZADO: Nuevas variantes de Simplocker en TrojanDownloaders para Android

ACTUALIZADO: Nuevas variantes de Simplocker en TrojanDownloaders para Android

ACTUALIZADO: Nuevas variantes de Simplocker en TrojanDownloaders para Android

Desde el descubrimiento inicial de Android/Simplocker, hemos observado variantes con distintas imágenes, tipos de rescate y pantallas de este ransomware. Se concentra en Ucrania y Rusia, y muestra signos de ser una prueba de concepto, pero aún así se está propagando in the wild y puede provocarles dolores de cabeza a los usuarios infectados. Utiliza varios vectores de infección, incluida falsa publicidad del juego Grand Theft Auto: San Andreas.

Robert Lipovsky19 Jun 2014