(eset):research;

La investigación está en el corazón de ESET y de su tecnología, y lo ha estado desde el principio. Todo comenzó en 1987, cuando los cofundadores de ESET, Miroslav Trnka y Peter Paško , descubrieron uno de los primeros virus del mundo, llamado Vienna.

A lo largo de los años, ESET y su equipo de investigación ha sido responsables de muchos descubrimientos y ha obtenido elogios por muchos de sus hallazgos. Por ejemplo, en 2018 ESET descubrió LoJax, el primer rootkit UEFI en actividad que fue desplegado por el infame grupo de APT Sednit.

Nuestro equipo de investigación presenta sus descubrimientos en múltiples conferencias de seguridad, como son como RSA, Black Hat, Virus Bulletin y CARO, solo por nombrar algunas. También dedican su tiempo a formar a nuevos investigadores y expertos en seguridad en universidades.


180 artículos

Investigaciones

AceCryptor: cómo funciona este popular cifrador utilizado por varios desarrolladores de malware

AceCryptor: cómo funciona este popular cifrador utilizado por varios desarrolladores de malware

Investigaciones

AceCryptor: cómo funciona este popular cifrador utilizado por varios desarrolladores de malware

El equipo de investigación de ESET comparte detalles sobre AceCryptor, un cifrador muy popular que se ofrece como servicio (Cryptor-as-a-service) y que es utilizado por decenas de familias de malware.

Jakub Kaloč30 May 2023


Investigaciones

App para grabar la pantalla en Google Play se convierte en maliciosa a través de una actualización

App para grabar la pantalla en Google Play se convierte en maliciosa a través de una actualización

Investigaciones

App para grabar la pantalla en Google Play se convierte en maliciosa a través de una actualización

Investigadores de ESET descubren AhRat, un nuevo troyano de acceso remoto (RAT) para Android basado en el código del malware AhMyth que permite exfiltrar archivos y grabar audio.

Lukas Stefanko23 May 2023


Investigaciones

Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX

Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX

Investigaciones

Malware para Linux refuerza vínculos entre Lazarus y el ataque a la cadena de suministro de 3CX

Similitudes con el recién descubierto malware para Linux utilizado en la Operación DreamJob corroboran la teoría de que el famoso grupo alineado con Corea del Norte está detrás del ataque a la cadena de suministro de 3CX.

Peter Kálnai24 Apr 2023


Investigaciones

Operación Guinea Pig: campaña que intenta distribuir el malware AgentTesla en México y otros países de América Latina

Operación Guinea Pig: campaña que intenta distribuir el malware AgentTesla en México y otros países de América Latina

Investigaciones

Operación Guinea Pig: campaña que intenta distribuir el malware AgentTesla en México y otros países de América Latina

El equipo de investigación de ESET analizó una campaña que intenta distribuir el malware AgentTesla apuntando principalmente a México, Colombia y Ecuador mediante correos de phishing especialmente dirigidos.

Fernando Tavella20 Apr 2023


Seguridad para Empresas, Investigaciones, Seguridad en IoT

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Seguridad para Empresas, Investigaciones, Seguridad en IoT

Cómo un router descartado puede revelar a los cibercriminales secretos de una organización

Routers de segunda mano que se pueden conseguir en el mercado muchas veces no pasaron por un proceso de borrado de datos y están repletos de información sensible (e incluso confidencial), según una investigación de ESET.

Cameron Camp18 Apr 2023


Investigaciones

Grupo de APT Tick compromete a desarrollador de software de DLP

Grupo de APT Tick compromete a desarrollador de software de DLP

Investigaciones

Grupo de APT Tick compromete a desarrollador de software de DLP

Investigadores de ESET descubrieron una campaña del grupo APT Tick contra una compañía de prevención de pérdida de datos (DLP) en el este de Asia y encontraron una herramienta que no había sido reportada anteriormente.

Facundo Muñoz24 Mar 2023


Investigaciones

Aplicaciones troyanizadas de WhatsApp y Telegram roban billeteras de criptomonedas

Aplicaciones troyanizadas de WhatsApp y Telegram roban billeteras de criptomonedas

Investigaciones

Aplicaciones troyanizadas de WhatsApp y Telegram roban billeteras de criptomonedas

Investigadores de ESET analizaron una serie de programas maliciosos para Android y Windows que son capaces de manipular los mensajes en ambas apps y usar OCR para robar fondos de billeteras de criptomonedas

Lukas Stefanko16 Mar 2023


Investigaciones

¿Estafa romántica? El grupo Transparent Tribe utiliza apps de mensajería modificadas para espionaje

¿Estafa romántica? El grupo Transparent Tribe utiliza apps de mensajería modificadas para espionaje

Investigaciones

¿Estafa romántica? El grupo Transparent Tribe utiliza apps de mensajería modificadas para espionaje

Investigadores de ESET han analizado una campaña de ciberespionaje que ha estado distribuyendo backdoors CapraRAT a través de aplicaciones de mensajería para Android troyanizadas y supuestamente más seguras, pero también exfiltrando información confidencial.

Lukas Stefanko07 Mar 2023


Investigaciones

Bootkit para UEFI BlackLotus: se confirma el mito

Bootkit para UEFI BlackLotus: se confirma el mito

Investigaciones

Bootkit para UEFI BlackLotus: se confirma el mito

El primer bootkit para UEFI en actividad que evade el arranque seguro de UEFI en sistemas UEFI completamente actualizados ahora es una realidad.

Martin Smolár02 Mar 2023