+ de 800
Profissionais de tecnologia
2
Centros de Investigação e Desenvolvimento em todo o mundo
+ de 300 mill
Novas amostras de malware detetadas todos os dias
+ de mil milhões
De pessoas protegidas em todo o mundo

Desde o início que a investigação e a tecnologia estão no centro da atividade da ESET. Tudo começou com uma descoberta quando, em 1987, os cofundadores da ESET Miroslav Trnka e Peter Paško descobriram um dos primeiros vírus do mundo, o Viena.

Ao longo dos anos, a ESET e os seus investigadores têm sido acreditados com muitas descobertas e reconhecidos por muitos dos seus trabalhos de investigação. Nos últimos anos, em 2018, a ESET descobriu o LoJax - o primeiro rootkit UEFI a ser encontrado, criado pelo infame grupo Sednit APT.

Os nossos investigadores estão presentes regularmente em conferências do setor tais como RSA, Black Hat, Virus Bulletin e CARO, entre outras. Dedicam também o seu tempo a educar futuros investigadores e peritos em segurança nas universidades.

As mais notáveis investigações da ESET Threat Research

Outubro de 2019

O arsenal do Grupo Winnti
 

Como parte de seu extenso rastreamento do Grupo Winnti, os pesquisadores da ESET revelaram atualizações no arsenal e nas campanhas de malware do grupo.

Outubro de 2019

Plataforma de espionagem Attor

Os investigadores da ESET descobriram uma plataforma de ciberespionagem anteriormente desconhecida, utilizada em ataques dirigidos contra missões diplomáticas e instituições governamentais, bem como contra utilizadores preocupados com a privacidade.

Novembro de 2018

Disrupção 3ve

A ESET Research contribuiu para a operação internacional de aplicação da lei contra a 3ve, uma grande operação de fraude de anúncios online.

Outubro de 2024

Ferramentas air-gapped GoldenJackal

Os investigadores da ESET descobriram uma série de ataques que ocorreram na Europa entre maio de 2022 e março de 2024, em que os atacantes utilizaram ferramentas capazes de visar sistemas air-gapped, numa organização governamental de um país da UE. A ESET atribui a campanha ao GoldenJackal, um grupo APT de ciberespionagem que tem como alvo entidades governamentais e diplomáticas.

Setembro de 2024

Gamaredon
 

A ESET Research examinou as operações do Gamaredon, um grupo APT alinhado com a Rússia que tem estado ativo desde pelo menos 2013 e é atualmente o grupo APT mais ativo na Ucrânia.

Agosto de 2024

NGate
 

Os investigadores da ESET descobriram uma campanha de crimeware que visava clientes de três bancos checos. O malware usado, que chamamos de NGate, tem a capacidade única de retransmitir dados dos cartões de pagamento das vítimas, através de uma aplicação maliciosa instalada em dispositivos Android, para o telefone Android 'rooted' do atacante.

Julho de 2024

EvilVideo
 

Os pesquisadores da ESET descobriram um exploit de zero-day, que tem como alvo a aplicação Telegram para Android, que apareceu à venda por um preço não especificado num fórum clandestino em junho de 2024. Os atacantes usaram o exploit para abusar de uma vulnerabilidade que a ESET chamou de “EvilVideo”.

Abril de 2024

Investigação Ebury

A ESET Research divulgou uma investigação profunda sobre uma das campanhas de malware mais avançadas do lado do servidor, que ainda está em crescimento - o grupo Ebury com seu malware e botnet. Ao longo dos anos, o Ebury foi implantado como um backdoor para comprometer quase 400.000 servidores Linux, FreeBSD e OpenBSD.

Fevereiro de 2024

Operação Texonto

Um ator de ameaças alinhado com a Rússia espalhou desinformação relacionada com a guerra e PSYOPs aos leitores ucranianos através de e-mails de spam. A campanha de spearphishing visava uma empresa de defesa ucraniana e uma agência da UE.

Janeiro de 2024

Disrupção do Grandoreiro

A ESET trabalhou junto com a Polícia Federal do Brasil numa tentativa de desmantelar o botnet Grandoreiro. A ESET contribuiu para o projeto fornecendo análises técnicas, informações estatísticas e nomes de domínio e endereços IP de servidores de comando e controlo conhecidos.

Dezembro de 2023

SpyLoan

Os investigadores da ESET observaram um crescimento alarmante de aplicações de empréstimo enganosas para Android, que se apresentam como serviços legítimos de empréstimo pessoal, prometendo um acesso rápido e fácil aos fundos. Os produtos da ESET reconhecem estas aplicações usando o nome de deteção SpyLoan.

Novembro de 2023

Kill switch Mozi

Pesquisadores da ESET observaram o desaparecimento repentino de um dos botnets de IoT mais prolíficos: O Mozi tem sido responsável pela exploração de centenas de milhares de dispositivos por ano desde 2019. A ESET descobriu um kill switch que desativou o malware e retirou a funcionalidade dos bots Mozi.

Setembro de 2023

Lazarus na Espanha

Os investigadores da ESET descobriram um ataque Lazarus contra uma empresa aeroespacial na Espanha, no qual o grupo utilizou várias ferramentas. Os operadores do grupo Lazarus, ligado à Coreia do Norte, obtiveram o acesso inicial à rede da empresa no ano passado, após uma campanha de spearphishing bem sucedida, fazendo-se passar por um recrutador da Meta.

2023-2024

Telekopye

Os pesquisadores da ESET descobriram e analisaram o Telekopye, um kit de ferramentas que ajuda pessoas menos técnicas a realizar golpes online com mais facilidade. A ESET estima que o Telekopye está a ser utilizado desde, pelo menos, 2015. As capacidades do Telekopye incluem a criação de sites de phishing, o envio de SMS e emails de phishing e a criação de capturas de ecrã falsas.

Agosto de 2023

MoustachedBouncer

A ESET Research descobriu um novo grupo de ciberespionagem, o MoustachedBouncer. Está alinhado com os interesses do governo da Bielorrússia. Ativado desde pelo menos 2014, o grupo tem como alvo apenas as embaixadas estrangeiras, incluindo as europeias, na Bielorrússia.

Maio de 2023

iRecorder
 

Pesquisadores da ESET descobriram uma aplicação Android chamada iRecorder - Screen Recorder. Estava disponível no Google Play como uma aplicação legítima em setembro de 2021, com a funcionalidade maliciosa provavelmente adicionada em agosto de 2022. Durante a sua existência, a aplicação foi instalada em mais de 50.000 dispositivos. O código malicioso foi adicionado à versão limpa do iRecorder.

March 2023

BlackLotus
 

ESET researchers published an analysis of a UEFI bootkit that is capable of bypassing an essential platform security feature – UEFI Secure Boot. The functionality of the bootkit and its individual features make ESET Research believe that it is a threat known as BlackLotus, a UEFI bootkit that has been sold on hacking forums.

Fevereiro-Dezembro de 2022

Ataques Wiper na Ucrânia

A Ucrânia foi atingida por ciberataques que envolveram malware de limpeza de dados: HermeticWiper, IsaacWiper, CaddyWiper, entre outros. A primeira vaga de ataques começou com a invasão russa da Ucrânia.

 

Abril de 2022

Industroyer2
 

Os hackers do Sandworm tentaram, sem sucesso, implementar o malware Industroyer2 contra subestações eléctricas de alta tensão na Ucrânia. Os investigadores da ESET trabalharam em conjunto com o CERT-UA nesta descoberta.

Abril de 2022

Disrupções Zloader
 

A ESET colaborou com a Microsoft e outras empresas numa tentativa de desativar os conhecidos botnets Zloader. O Zloader começou como um trojan bancário, mas depois evoluiu para se tornar um distribuidor de vários tipos de malware, especialmente ransomware.

Abril de 2022

Vulnerabilidades UEFI
 

Os investigadores da ESET descobriram e analisaram três vulnerabilidades que afetam vários modelos de portáteis da Lenovo.

Julho de 2022

Spyware CloudMensis

Os investigadores da ESET descobriram a "backdoor" CloudMensis de macOS que espia os utilizadores de Macs comprometidos e utiliza exclusivamente serviços públicos de armazenamento na cloud para comunicar com os seus operadores.

Setembro de 2022

Operações do Lazarus

Os pesquisadores da ESET descobriram e analisaram um conjunto de ferramentas maliciosas que foram usadas pelo infame grupo Lazarus APT em ataques durante 2021. Uma delas foi concebida para desativar vários recursos de monitorização do Windows.

Outubro de 2022

Polonium

Os investigadores da ESET analisaram "backdoors" personalizados nunca antes documentados e ferramentas de ciberespionagem implementadas em Israel pelo grupo POLONIUM APT.

Dezembro de 2022

MirrorFace

Os investigadores da ESET descobriram uma campanha de spearphishing dirigida a entidades políticas japonesas algumas semanas antes das eleições para a Câmara dos Vereadores e descobriram um ladrão de credenciais MirrorFace.

 

Dezembro de 2021

Saltar o air-gap
 

Os investigadores da ESET analisaram todas as estruturas maliciosas utilizadas para atacar redes com air-gapping conhecidas até à data. O air-gapping é utilizado para proteger as redes mais sensíveis.

Agosto de 2019- Dezembro de 2021

Trojans bancários na América Latina

A ESET Research publicou uma série de artigos dedicados a desmistificar os trojans bancários latino-americanos, uma ameaça em evolução que visa principalmente o Brasil, a Espanha e o México.

Novembro de 2021

Spyware Candiru
 

Descoberta de ataques de comprometimento estratégico contra sites de alto nível no Médio Oriente, com uma forte incidência no Iémen. Os ataques estavam ligados à empresa produtora de spyware Candiru.

Outubro de 2021

Bootkit UEFI ESPecter
 

Descoberta de um bootkit UEFI que persiste na Partição do Sistema EFI (ESP). O bootkit pode contornar o Windows Driver Signature Enforcement para carregar o seu próprio controlador não assinado para espionagem.

Agosto de 2021

Pesquisa de ameaças IIS

A ESET Research descobriu 10 famílias de malware nunca antes documentadas, implementadas como extensões maliciosas para o software de servidor Internet Information Services (IIS).

Maio de 2021

Stalkerware de Android

A ESET Research realizou uma análise aprofundada de stalkerware e descobriu 158 problemas de segurança e privacidade graves em 58 aplicações diferentes.

Março de 2021

ProxyLogon

A ESET Research descobriu que pelo menos dez grupos APT diferentes estavam a explorar as vulnerabilidades do Microsoft Exchange ProxyLogon para comprometer os servidores de email antes e pouco depois de a cadeia de vulnerabilidades ter sido corrigida.

Fevereiro de 2021

Kobalos

Descoberta do Kobalos, um malware complexo para Linux que tem como alvo os supercomputadores. A ESET trabalhou com o CERN na mitigação desses ataques.

Junho 2020

InvisiMole
 

Ao investigar uma nova campanha do grupo InvisiMole, os investigadores da ESET descobriram o conjunto de ferramentas atualizado do grupo, bem como detalhes anteriormente desconhecidos sobre as suas atividades secretas.

Fevereiro de 2020

A vulnerabilidade KrØØk

Os investigadores da ESET descobriram uma falha de segurança anteriormente desconhecida que permite a um intruso decriptar alguns pacotes de rede sem fios transmitidos por dispositivos vulneráveis.

Junho de 2020

Operação In(ter)cepção

Os investigadores da ESET descobriram ataques direcionados contra empresas aeroespaciais e militares de alto nível na Europa e no Médio Oriente.

Outubro de 2020

Disrupções TrickBot
 

A ESET colaborou num esforço conduzido pela Microsoft para desmantelar o botnet TrickBot, fornecendo análises técnicas, informações estatísticas e nomes de domínio e IPs de servidores de comando e controlo conhecidos.

Outubro de 2018

GreyEnergy
 

Após o rastreio a longo prazo do infame grupo BlackEnergy que visava infraestruturas críticas, a investigação da ESET descobriu o seu sucessor: o grupo GreyEnergy.

Outubro de 2019

Operação Fantasma
 

Os investigadores da ESET descobriram novas actividades do famoso grupo de espionagem, os Dukes, incluindo três novas famílias de malware.

12345678910

Relatório de Ameaças ESET

Relatório de Atividade APT ESET

Vulnerabilidades de software

Embora as equipas de investigação da ESET se concentrem principalmente em malware, algumas investigações levam à descoberta de vulnerabilidades de software.

Embora respeitando os legítimos interesses comerciais dos fornecedores de hardware, software e serviços, o nosso objetivo é proteger a vasta comunidade de utilizadores de produtos e/ou serviços relacionados com a Internet/TI.

Se acreditamos ter descoberto uma vulnerabilidade num produto ou serviço de terceiros, aderimos aos princípios da divulgação responsável. Além disso, fazemos o nosso melhor para chegar ao fornecedor para o informar sobre as nossas descobertas. Contudo, reservamo-nos a opção de divulgar a descoberta a um terceiro de confiança.

Centros de Investigação e Desenvolvimento

  • Bratislava, Košice e Žilina, Eslováquia
  • Pragua, Brno and Jablonec e Nisou, República Checa
  • Cracóvia, Polónia
  • Montreal, Canadá
  • San Diego, Estados Unidos da América
  • Singapura
  • Iasi, Roménia
  • Taunton, Reino Unido