La investigación siempre ha sido fundamental para ESET y su tecnología desde los inicios de la empresa. El viaje comenzó con un importante descubrimiento en 1987, cuando los cofundadores de ESET Miroslav Trnka y Peter Paško identificaron uno de los primeros virus informáticos del mundo, conocido con el nombre de Vienna.
A lo largo de los años, ESET y sus investigadores han sido reconocidos por numerosos descubrimientos y han recibido elogios por su trabajo. En 2018, ESET hizo un descubrimiento notable con LoJax, el primer rootkit UEFI detectado en un entorno real, utilizado por el infame grupo Sednit APT.
Nuestros investigadores presentan con frecuencia en prestigiosas conferencias de la industria, como RSA, Black Hat, Virus Bulletin y CARO, entre otras. También están comprometidos con la formación de futuros investigadores y expertos en seguridad impartiendo clases en universidades.
Lo más destacado de ESET Threat Research
Octubre 2024
Herramientas de ataque aéreo GoldenJackal
Los investigadores de ESET descubrieron una serie de ataques que tuvieron lugar en Europa entre mayo de 2022 y marzo de 2024, en los que los atacantes utilizaron un conjunto de herramientas capaces de apuntar a sistemas air-gapped, en una organización gubernamental de un país de la UE. ESET atribuye la campaña a GoldenJackal, un grupo APT de ciberespionaje que tiene como objetivo entidades gubernamentales y diplomáticas.
Septiembre 2024
Gamaredon
ESET Research examinó las operaciones de Gamaredon, un grupo APT alineado con Rusia que ha estado activo desde al menos 2013 y actualmente es el grupo APT más comprometido en Ucrania.
Agosto 2024
NGate
Investigadores de ESET descubrieron una campaña de crimeware dirigida a clientes de tres bancos checos. El malware utilizado, al que hemos llamado NGate, tiene la capacidad única de transmitir datos de las tarjetas de pago de las víctimas, a través de una aplicación maliciosa instalada en sus dispositivos Android, al teléfono Android rooteado del atacante.
Julio 2024
EvilVideo
Investigadores de ESET descubrieron un exploit de día cero, dirigido a la aplicación Telegram para Android, que apareció a la venta por un precio no especificado en un post de un foro clandestino de junio de 2024. Los atacantes utilizaron el exploit para abusar de una vulnerabilidad que ESET bautizó como «EvilVideo».
Abril 2024
Investigación sobre Ebury
ESET Research publicó su investigación en profundidad sobre una de las campañas de malware del lado del servidor más avanzadas, que sigue creciendo: el grupo Ebury con su malware y botnet. A lo largo de los años, Ebury se ha desplegado como puerta trasera para comprometer casi 400.000 servidores Linux, FreeBSD y OpenBSD.
Febrero 2024
Operación Texonto
Un actor de amenazas alineado con Rusia difundió desinformación relacionada con la guerra y PSYOP a lectores ucranianos a través de correos electrónicos de spam. La campaña de spearphishing iba dirigida a una empresa de defensa ucraniana y a una agencia de la UE.
Junio 2024
Interrupción de Grandoreiro
ESET trabajó junto a la Policía Federal de Brasil en un intento de desbaratar la botnet Grandoreiro. ESET contribuyó al proyecto proporcionando análisis técnicos, información estadística y nombres de dominio y direcciones IP de servidores de comando y control conocidos.
Diciembre 2023
SpyLoan
Los investigadores de ESET observaron un crecimiento alarmante de aplicaciones engañosas de préstamos para Android, que se presentan como servicios legítimos de préstamos personales, prometiendo un acceso rápido y fácil a los fondos. Los productos de ESET reconocen estas apps usando el nombre de detección SpyLoan.
Noviembre 2023
Dispositivo de desactivación de Mozi
Investigadores de ESET observaron la repentina desaparición de una de las botnets IoT más prolíficas: Mozi ha sido responsable de la explotación de cientos de miles de dispositivos al año desde 2019. ESET descubrió un interruptor de apagado que desactivó el malware y eliminó la funcionalidad de los bots Mozi.
Septiembre 2023
Lazarus en España
Investigadores de ESET descubrieron un ataque de Lazarus contra una empresa aeroespacial en España, en el que el grupo desplegó varias herramientas. Los operadores del grupo Lazarus, vinculado a Corea del Norte, obtuvieron acceso inicial a la red de la empresa el año pasado tras una exitosa campaña de spearphishing, haciéndose pasar por un reclutador de Meta.
2023-2024
Telekopye
Los investigadores de ESET descubrieron y analizaron Telekopye, un kit de herramientas que ayuda a las personas menos técnicas a realizar estafas online con mayor facilidad. ESET estima que Telekopye ha estado en uso desde al menos 2015. Las capacidades de Telekopye incluyen la creación de sitios web de phishing, el envío de SMS y correos electrónicos de phishing y la creación de capturas de pantalla falsas.
Agosto 2023
MoustachedBouncer
ESET Research descubrió un nuevo grupo de ciberespionaje, MoustachedBouncer. Está alineado con los intereses del gobierno de Bielorrusia. Activo desde al menos 2014, el grupo solo tiene como objetivo las embajadas extranjeras, incluidas las europeas, en Bielorrusia.
Mayo 2023
iRecorder
Los investigadores de ESET descubrieron una aplicación Android troyanizada llamada iRecorder - Screen Recorder. Estaba disponible en Google Play como una aplicación legítima en septiembre de 2021, con funcionalidad maliciosa probablemente añadida en agosto de 2022. Durante su existencia, la aplicación se instaló en más de 50.000 dispositivos. El código malicioso se añadió a la versión limpia de iRecorder.
Marzo 2023
BlackLotus
Los investigadores de ESET publicaron un análisis de un bootkit UEFI que es capaz de eludir una característica de seguridad esencial de la plataforma: UEFI Secure Boot. La funcionalidad del bootkit y sus características individuales hacen que los investigadores de ESET crean que se trata de una amenaza conocida como BlackLotus, un bootkit UEFI que se ha vendido en foros de hacking.
Febrero-diciembre 2022
Ataques Wiper en Ucrania
Ucrania se ha visto afectada por ciberataques que incluían malware de limpieza de datos: HermeticWiper, IsaacWiper, CaddyWiper y otros. La primera oleada de ataques comenzó con la invasión rusa de Ucrania.
Abril 2022
Industroyer2
Los atacantes de Sandworm realizaron un intento fallido de desplegar el malware Industroyer2 contra centrales eléctricas de alta tensión en Ucrania. Los investigadores de ESET trabajaron estrechamente con CERT-UA en este descubrimiento.
Abril 2022
Interrupción de Zloader
ESET ha colaborado con Microsoft y otras empresas en un intento de desarticular las conocidas redes de bots Zloader. Zloader comenzó como un troyano bancario, pero más tarde evolucionó para convertirse en un distribuidor de varios tipos de malware, especialmente ransomware.
Abril 2022
Vulnerabilidades UEFI
Los investigadores de ESET han descubierto y analizado tres vulnerabilidades que afectan a varios modelos de portátiles de consumo de Lenovo.
Julio 2022
Software espía CloudMensis
Los investigadores de ESET descubrieron el backdoor para macOS CloudMensis que espía a los usuarios de Mac comprometidos y utiliza exclusivamente servicios de almacenamiento en la nube pública para comunicarse con sus operadores.
Septiembre 2022
Operaciones Lazarus
Los investigadores de ESET descubrieron y analizaron un conjunto de herramientas maliciosas que fueron utilizadas por el grupo Lazarus APT en ataques durante 2021. Una de ellas estaba diseñada para desactivar varias funciones de monitorización de Windows.
Octubre 2022
Polonium
Investigadores de ESET analizaron backdoors personalizadas y herramientas de ciberespionaje previamente no documentadas desplegadas en Israel por el grupo POLONIUM APT.
December 2022
MirrorFace
Los investigadores de ESET descubrieron una campaña de spearphishing dirigida a entidades políticas japonesas unas semanas antes de las elecciones a la Cámara de Consejeros y descubrieron un ladrón de credenciales MirrorFace.
Diciembre 2021
Protegiendo las redes aisladas
Los investigadores de ESET analizaron todos los marcos maliciosos utilizados para atacar las redes con air-gapping conocidos hasta la fecha. El air-gapping se utiliza para proteger las redes más sensibles.
Agosto 2019- Diciembre 2021
Troyanos bancarios latinoamericanos
ESET Research publicó una serie de artículos en su blog dedicados a descifrar los troyanos bancarios latinoamericanos, una amenaza en evolución dirigida principalmente a Brasil, España y México.
Noviembre 2021
Programa espía Candiru
Descubrimiento de ataques estratégicos de compromiso de la web contra sitios web de alto perfil en Oriente Medio, con un fuerte enfoque en Yemen. Los ataques estaban vinculados a la empresa productora de programas espía Candiru.
Octubre 2021
UEFI bootkit ESPecter
Descubrimiento de un bootkit UEFI del mundo real que persiste en la división del sistema EFI (ESP). El bootkit puede eludir la aplicación de la firma del controlador de Windows para cargar su propio controlador sin firmar para el espionaje.
Agosto 2021
Investigación de la amenaza del IIS
ESET Research descubrió 10 grupos de malware no documentados anteriormente, implementados como extensiones maliciosas para el software del servidor web Internet Information Services (IIS).
Mayo 2021
Stalkerware para Android
ESET Research realizó un análisis en profundidad del stalkerware y descubrió 158 problemas graves de seguridad y privacidad en 58 aplicaciones diferentes.
Marzo 2021
ProxyLogon
ESET Research descubrió que al menos diez grupos APT diferentes estaban utilizando las vulnerabilidades de Microsoft Exchange ProxyLogon para comprometer los servidores de correo electrónico antes y poco después de que la cadena de vulnerabilidades fuera parcheada.
Febrero 2021
Kobalos
Descubrimiento de Kobalos, un complejo malware de Linux dirigido a los superordenadores. ESET trabajó con el CERN en la mitigación de estos ataques.
Junio 2020
InvisiMole
Al investigar una nueva campaña del grupo InvisiMole, los investigadores de ESET descubrieron el conjunto de herramientas actualizadas del grupo, así como detalles previamente desconocidos sobre su modo de funcionamiento sigiloso.
Febrero 2020
La vulnerabilidad de KrØØk
Los investigadores de ESET han descubierto un fallo de seguridad desconocido hasta ahora que permite a un adversario descifrar algunos paquetes de red inalámbrica transmitidos por dispositivos vulnerables.
Junio 2020
Operación In(ter)cepción
Los investigadores de ESET descubrieron ataques dirigidos contra empresas aeroespaciales y militares de alto nivel en Europa y Oriente Medio.
Octubre 2020
Interrupción de TrickBot
ESET ha colaborado en un esfuerzo liderado por Microsoft para desactivar la red de bots TrickBot, proporcionando análisis técnicos, información estadística y nombres de dominio e IPs de servidores de comando y control conocidos.
Octubre 2018
GreyEnergy
Tras un largo seguimiento del conocido grupo BlackEnergy, que tenía como objetivo las infraestructuras críticas, la investigación de ESET descubrió a su sucesor: el grupo GreyEnergy.
Octubre 2019
Operation Ghost
Los investigadores de ESET descubrieron nuevas actividades del conocido grupo de espionaje, los Dukes, incluyendo tres nuevos tipos de malware.
Octubre 2019
El arsenal del Grupo Winnti
Como parte de su amplio seguimiento del Grupo Winnti, los investigadores de ESET revelaron actualizaciones del arsenal de malware del grupo y de sus campañas.
Octubre 2019
Plataforma de espionaje Attor
Los investigadores de ESET han descubierto una plataforma de ciberespionaje de la que no se había informado anteriormente y que se utiliza en ataques dirigidos contra misiones diplomáticas e instituciones gubernamentales, así como contra usuarios preocupados por su privacidad.
Noviembre 2018
3ve interrupción
ESET Research contribuyó a la operación internacional de aplicación de la ley contra 3ve, una importante operación de fraude publicitario en línea.
Vulnerabilidades de software
Aunque la investigación de ESET se centra principalmente en el malware, algunas investigaciones conducen al descubrimiento de vulnerabilidades de software.
Respetando los intereses comerciales legítimos de los proveedores de hardware, software y servicios, nuestro objetivo es proteger a la amplia comunidad de usuarios de productos o servicios relacionados con Internet y las TI.
Si creemos que hemos descubierto una vulnerabilidad en un producto o servicio de terceros, seguimos los principios de divulgación responsable. Junto con eso, hacemos todo lo posible para comunicarnos con el proveedor para informarle sobre nuestros hallazgos. Sin embargo, nos reservamos la opción de revelar el descubrimiento a un tercero de confianza, como un CSIRT nacional.

Centros de investigación y desarrollo
- Bratislava, Košice y Žilina, Eslovaquia
- Prague, Brno y Jablonec nad Nisou, República Checa
- Cracovia, Polonia
- Montreal, Canadá
- San Diego, Estados Unidos
- Singapur
- Iasi, Rumanía
- Taunton, Reino Unido