(eset):research;

La investigación está en el corazón de ESET y de su tecnología, y lo ha estado desde el principio. Todo comenzó en 1987, cuando los cofundadores de ESET, Miroslav Trnka y Peter Paško , descubrieron uno de los primeros virus del mundo, llamado Vienna.

A lo largo de los años, ESET y su equipo de investigación ha sido responsables de muchos descubrimientos y ha obtenido elogios por muchos de sus hallazgos. Por ejemplo, en 2018 ESET descubrió LoJax, el primer rootkit UEFI en actividad que fue desplegado por el infame grupo de APT Sednit.

Nuestro equipo de investigación presenta sus descubrimientos en múltiples conferencias de seguridad, como son como RSA, Black Hat, Virus Bulletin y CARO, solo por nombrar algunas. También dedican su tiempo a formar a nuevos investigadores y expertos en seguridad en universidades.


244 artículos

Un novedoso método de phishing adaptado a usuarios de Android e iOS

Un novedoso método de phishing adaptado a usuarios de Android e iOS

Un novedoso método de phishing adaptado a usuarios de Android e iOS

Analizamos campañas de phishing que combinan técnicas tradicionales con el uso de las tecnologías PWAs de iOS y WebAPK de Android para instalar aplicaciones maliciosas sin el consentimiento del usuario.

20 Aug 2024


HotPage: Adware oculto en un supuesto bloqueador de anuncios

HotPage: Adware oculto en un supuesto bloqueador de anuncios

HotPage: Adware oculto en un supuesto bloqueador de anuncios

Análisis de ESET sobre un software anunciado como “seguridad para cibercafés” que, en realidad, injecta publicidad, recopila datos y expone el sistema a más amenazas al permitir la ejecución de código malicioso con privilegios elevados.

Romain Dumont25 Jul 2024


El juego Hamster Kombat en la mira de los ciberatacantes

El juego Hamster Kombat en la mira de los ciberatacantes

El juego Hamster Kombat en la mira de los ciberatacantes

Los investigadores de ESET han descubierto malware como infostealers y spyware que se distribuyen a través de tiendas de aplicaciones y sitios web falsos que intentan aprovechar la popularidad del juego.

Lukas Stefanko y Peter Strýček24 Jul 2024


EvilVideo: Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos

EvilVideo: Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos

EvilVideo: Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos

Investigadores de ESET descubrieron un exploit zero-day de Telegram para Android que aprovecha una vulnerabilidad a la que hemos denominado EvilVideo y permite a los atacantes enviar archivos maliciosos camuflados como vídeos.

Lukas Stefanko22 Jul 2024


Troyano Remcos busca robar información sensible de empresas y organismos de Colombia

Troyano Remcos busca robar información sensible de empresas y organismos de Colombia

Troyano Remcos busca robar información sensible de empresas y organismos de Colombia

El Troyano Remcos está siendo utilizado en una campaña cibercriminal dirigida a empresas y organismos públicos en Colombia con el fin de robar información sensible. Descubre cómo operan los atacantes y cómo protegerte.

Fernando Tavella04 Jul 2024


Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Investigadores de ESET descubrieron campañas de espionaje, posiblemente operadas por el grupo APT Arid Viper, que distribuyen el spyware AridSpy a través de sitios web que permiten a las víctimas instalar aplicaciones troyanizadas de Android.

Lukas Stefanko13 Jun 2024


Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt: Una herramienta de ingeniería inversa para binarios compilados con Nim

Nimfilt es una potente herramienta, disponible como complemento de IDA y como script de Python, que acelera el análisis de los investigadores encargados de la ingeniería inversa de binarios compilados con el compilador Nim.

Rene Holt23 May 2024


LunarWeb y LunarMail: dos backdoors que comprometieron misiones diplomáticas europeas

LunarWeb y LunarMail: dos backdoors que comprometieron misiones diplomáticas europeas

LunarWeb y LunarMail: dos backdoors que comprometieron misiones diplomáticas europeas

Los investigadores de ESET Research hallaron estos backdoors utilizados para comprometer instituciones de un gobierno europeo y que podrían ser atribuidos al grupo APT Turla. Conocé el análisis técnico completo.

Filip Jurčacko15 May 2024


Ebury está vivo: 400.000 servidores Linux comprometidos para robar criptomonedas

Ebury está vivo: 400.000 servidores Linux comprometidos para robar criptomonedas

Ebury está vivo: 400.000 servidores Linux comprometidos para robar criptomonedas

Una de las campañas de server-side malware más avanzadas sigue creciendo, con cientos de miles de servidores comprometidos, y se ha diversificado para incluir el robo de tarjetas de crédito y criptomonedas

Marc-Etienne M.Léveillé14 May 2024