ESET THREAT RESEARCH


Erkend onderzoek en ontdekkingen op het gebied van cyebrsecurity voor klanten wereldwijd.

0+
Cybersecurity-onderzoekers en technologie-experts
1
Onderzoeks- en ontwikkelingscentra wereldwijd
0k+
Unieke, nieuwe malwarevoorbeelden gedetecteerd per dag
1miljard+
Individuen en klanten wereldwijd beschermd

Onderzoek heeft altijd centraal gestaan bij ESET en haar technologie sinds de oprichting van het bedrijf. De reis begon met een belangrijke ontdekking in 1987, toen ESET-medeoprichters Miroslav Trnka en Peter Paško één van 's werelds eerste computervirussen identificeerden, bekend als Vienna.

Door de jaren heen zijn ESET en haar onderzoekers erkend voor talrijke ontdekkingen en hebben ze onderscheidingen ontvangen voor hun werk. In 2018 deed ESET een opmerkelijke ontdekking met LoJax, het eerste UEFI-rootkit dat in de praktijk werd gedetecteerd, gebruikt door de beruchte Sednit APT-groep.

Onze onderzoekers presenteren regelmatig op gerenommeerde brancheconferenties, waaronder RSA, Black Hat, Virus Bulletin en CARO. Daarnaast zetten zij zich in voor de opleiding van toekomstige onderzoekers en beveiligingsexperts door les te geven aan universiteiten.

Toonaangevend ESET-onderzoek

Oktober 2024

GoldenJackal-tools voor air-gapped systemen

ESET-onderzoekers ontdekten een reeks aanvallen die plaatsvonden in Europa van mei 2022 tot maart 2024, waarbij de aanvallers een toolset gebruikten die gericht was op air-gapped systemen in een overheidsorganisatie van een EU-land. ESET schrijft de campagne toe aan GoldenJackal, een cyberespionage-APT-groep die zich richt op overheids- en diplomatieke entiteiten.

September 2024

Gamaredon
 

ESET Research onderzocht de activiteiten van Gamaredon, een aan Rusland gelieerde APT-groep die sinds 2013 actief is en momenteel de meest betrokken APT-groep in Oekraïne is.

Augustus 2024

NGate
 

ESET-onderzoekers onthulden een crimeware-campagne die klanten van drie Tsjechische banken aanviel. De gebruikte malware, die wij NGate hebben genoemd, heeft de unieke mogelijkheid om gegevens van betalingskaarten van slachtoffers via een kwaadaardige app op hun Android-apparaten door te sturen naar de met root-rechten verkregen Android-telefoon van de aanvaller.

Juli 2024

EvilVideo
 

ESET-onderzoekers ontdekten een zero-day exploit die zich richt op de Telegram-app voor Android en die te koop werd aangeboden voor een onbekende prijs in een ondergronds forumbericht van juni 2024. Aanvallers gebruikten de exploit om misbruik te maken van een kwetsbaarheid die ESET de naam EvilVideo heeft gegeven.

April 2024

Ebury-onderzoek

ESET Research publiceerde haar diepgaande onderzoek naar één van de meest geavanceerde server-side malwarecampagnes, die nog steeds groeit – de Ebury-groep met hun malware en botnet. Door de jaren heen is Ebury ingezet als een backdoor om bijna 400.000 Linux-, FreeBSD- en OpenBSD-servers te compromitteren.

Februari 2024

Operatie Texonto

Een aan Rusland gelieerde dreigingsactor verspreidde oorlogsgerelateerde desinformatie en PSYOPs naar Oekraïense lezers via spammails. De spearphishing-campagne richtte zich op een Oekraïens defensiebedrijf en een EU-agentschap.

Januari 2024

Grandoreiro-verstoring

ESET werkte samen met de federale politie van Brazilië om het Grandoreiro-botnet te verstoren. ESET droeg bij aan het project door technische analyses, statistische informatie en bekende command-and-control-serverdomeinnamen en IP-adressen te verstrekken.

December 2023

SpyLoan

ESET-onderzoekers observeerden een verontrustende groei van misleidende Android-leningapps, die zich voordoen als legitieme persoonlijke leningsdiensten en snelle, gemakkelijke toegang tot geld beloven. ESET-producten herkennen deze apps met de detectienaam SpyLoan.

November 2023

Mozi kill switch

ESET-onderzoekers observeerden de plotselinge ondergang van één van de meest beruchte IoT-botnets: Mozi was verantwoordelijk voor de exploitatie van honderdduizenden apparaten per jaar sinds 2019. ESET ontdekte een kill switch die de malware uitschakelde en de Mozi-bots hun functionaliteit ontnam.

September 2023

Lazarus in Spanje

ESET-onderzoekers ontdekten een Lazarus-aanval op een ruimtevaartbedrijf in Spanje, waarbij de groep verschillende tools inzette. Operators van de aan Noord-Korea gelinkte Lazarus-groep kregen aanvankelijk toegang tot het netwerk van het bedrijf via een succesvolle spearphishing-campagne, waarbij zij zich voordeden als een recruiter voor Meta.

2023-2024

Telekopye

ESET-onderzoekers ontdekten en analyseerden Telekopye, een toolkit die minder technisch onderlegde personen helpt om online oplichtingspraktijken eenvoudiger uit te voeren. ESET schat dat Telekopye al sinds 2015 in gebruik is. De mogelijkheden van Telekopye omvatten het maken van phishing-websites, het verzenden van phishing-SMS'jes en e-mails, en het creëren van valse schermafbeeldingen.

Augustus 2023

MoustachedBouncer

ESET Research ontdekte een nieuwe cyberespionagegroep, MoustachedBouncer. Deze groep is afgestemd op de belangen van de Belarussische overheid. Actief sinds 2014, richt de groep zich uitsluitend op buitenlandse ambassades, waaronder Europese, in Belarus.

Mei 2023

iRecorder
 

ESET-onderzoekers ontdekten een getrojaniseerde Android-app genaamd iRecorder – Screen Recorder. De app werd in september 2021 als legitieme app beschikbaar gesteld op Google Play, waarbij de kwaadaardige functionaliteit waarschijnlijk in augustus 2022 werd toegevoegd. Tijdens zijn bestaan werd de app op meer dan 50.000 apparaten geïnstalleerd. De kwaadaardige code werd toegevoegd aan de schone versie van iRecorder.

Maart 2023

BlackLotus
 

ESET-onderzoekers publiceerden een analyse van een UEFI bootkit die in staat is een essentiële platformbeveiligingsfunctie te omzeilen: UEFI Secure Boot. De functionaliteit van de bootkit en zijn individuele kenmerken laten ESET Research vermoeden dat het gaat om een dreiging die bekendstaat als BlackLotus, een UEFI bootkit die op hackersforums is verkocht.

Februari-December 2022

Wiper-aanvallen in Oekraïne

Oekraïne is getroffen door cyberaanvallen waarbij gegevensvernietigende malware werd gebruikt: HermeticWiper, IsaacWiper, CaddyWiper en andere. De eerste golf van aanvallen begon met de Russische invasie van Oekraïne.

 

April 2022

Industroyer2

Sandworm-aanvallers deden een mislukte poging om de Industroyer2-malware in te zetten tegen hoogspanningsstations in Oekraïne. ESET-onderzoekers werkten nauw samen met CERT-UA aan deze ontdekking.

April 2022

Verstoring door Zloader

ESET heeft samengewerkt met Microsoft en anderen in een poging om bekende Zloader-botnets te verstoren. Zloader begon als een banktrojan, maar ontwikkelde zich later tot een verspreider van verschillende soorten malware, met name ransomware.

April 2022

UEFI-kwetsbaarheden

Onderzoekers van ESET hebben drie kwetsbaarheden ontdekt en geanalyseerd die van invloed zijn op verschillende Lenovo-modellen consumentenlaptops.

Juli 2022

CloudMensis spyware

Onderzoekers van ESET hebben de macOS-backdoor CloudMensis ontdekt die gebruikers van gecompromitteerde Macs bespioneert en uitsluitend gebruikmaakt van openbare cloudopslagdiensten om te communiceren met zijn operators.

September 2022

Lazarus operaties

ESET-onderzoekers ontdekten en analyseerden een set schadelijke tools die werden gebruikt door de beruchte Lazarus APT-groep bij aanvallen in 2021. Een ervan was ontworpen om verschillende bewakingsfuncties van Windows uit te schakelen.

Oktober 2022

Polonium

ESET-onderzoekers analyseerden eerder ongedocumenteerde aangepaste backdoors en cyberespionagetools die in Israël werden ingezet door de POLONIUM APT-groep.

December 2022

MirrorFace

ESET-onderzoekers ontdekten een spearphishingcampagne gericht op Japanse politieke entiteiten enkele weken voor de verkiezingen voor het Huis van Afgevaardigden en legden een MirrorFace credential stealer bloot.

 

December 2021

Door de air-gap springen

ESET-onderzoekers analyseerden alle tot nu toe bekende kwaadaardige frameworks die gebruikt worden om air-gapped netwerken aan te vallen. Air-gapping wordt gebruikt om de meest gevoelige netwerken te beschermen.

Augustus 2019- December 2021

Latijns-Amerikaanse banktrojanen

ESET Research publiceerde een reeks blogposts gewijd aan het demystificeren van Latijns-Amerikaanse banking trojans, een evoluerende dreiging die zich voornamelijk richt op Brazilië, Spanje en Mexico.

November 2021

Candiru spyware

Ontdekking van strategische webcompromisaanvallen tegen high-profile websites in het Midden-Oosten met een sterke focus op Jemen. De aanvallen werden in verband gebracht met het spywareproducerende bedrijf Candiru.

Oktober 2021

UEFI bootkit ESPecter

Ontdekking van een real-world UEFI bootkit die blijft bestaan op de EFI System Partition (ESP). De bootkit kan Windows Driver Signature Enforcement omzeilen om zijn eigen niet-ondertekende stuurprogramma te laden voor spionage.

Augustus 2021

Onderzoek naar IIS-bedreigingen

ESET Research ontdekte 10 voorheen ongedocumenteerde malwarefamilies, geïmplementeerd als kwaadaardige extensies voor Internet Information Services (IIS) webserversoftware.

Mei 2021

Android stalkerware

ESET Research voerde een diepgaande analyse uit van stalkerware en ontdekte 158 ernstige beveiligings- en privacyproblemen in 58 verschillende toepassingen.

Maart 2021

ProxyLogon

ESET Research ontdekte dat ten minste tien verschillende APT-groepen misbruik maakten van Microsoft Exchange-kwetsbaarheid ProxyLogon om e-mailservers te compromitteren voordat en kort nadat de kwetsbaarheidsketen was gepatcht.

Februari 2021

Kobalos

Ontdekking van Kobalos, complexe Linux-malware gericht op supercomputers. ESET werkte samen met CERN om deze aanvallen af te zwakken.

Juni 2020

InvisiMole

Bij het onderzoeken van een nieuwe campagne door de InvisiMole groep, ontdekten ESET onderzoekers de geüpdatete toolset van de groep alsook voorheen onbekende details over zijn stealthy werkwijze.

Februari 2020

De KrØØk-kwetsbaarheid

ESET-onderzoekers vonden een nog onbekende zwakte die een kwaadwillende in staat stelde bepaalde draadloze netwerk packets, gezonden door kwetsbare apparaten te ontsleutelen.

Juni 2020

Operatie In(ter)ception

ESET-onderzoekers vonden gerichte aanvallen tegen belangrijke luchtvaart en militaire bedrijven in Europa en het Midden-Oosten.

Oktober 2020

Verstoring van TrickBot

ESET heeft bijgedragen in de door Microsoft geleide poging om het TrickBot botnet te verstoren, door het leveren van technische analyse, statische informatie en bekende command en control server domeinnamen en IP's. 

Oktober 2018

GreyEnergy

Na langdurig volgen van de beruchte BlackEnery groep die zich richt op kritieke infrastructuur, ontdekten ESET-onderzoekers de opvolger van die groep: de GreyEnergy groep. 

Oktober 2019

Operatie Ghost

ESET-onderzoekers hebben nieuwe activiteiten van de beruchte spionagegroep 'de Dukes' ontdekt, waaronder drie nieuwe malware families.

Oktober 2019

Winnti Groep arsenaal

Als onderdeel van hun uitgebreide speurwerk naar de Winnti Groep, onthulden ESET-onderzoekers updates van het malware arsenaal en de campagnes.

Oktober 2019

Attor espionage platform

Onderzoekers van ESET ontdekten een nog niet eerder gerapporteerd cyberspionageplatform dat wordt gebruikt voor gerichte aanvallen tegen diplomatieke missies en overheidsinstellingen.

November 2018

3ve ontwrichting

ESET research draagde bij aan de internationale rechtshandhavingsoperatie tegen 3ve, een grote online fraudeoperatie met advertenties. 

ESET Threat Report

ESET APT Activity Report

Softwarekwetsbaarheden

ESET-onderzoek richt zich met name op malware, maar sommige onderzoeken leiden tot het ontdekken van softwarekwetsbaarheden. Ons doel is om de brede gemeenschap, die bestaat uit gebruikers van internet- en IT-producten en/of services, te beschermen.

Wanneer wij menen een kwetsbaarheid in een product of service van een derde partij ontdekt te hebben, houden wij ons aan de principes van verantwoordelijke openbaarmaking. Daarnaast doen wij ons best om de leverancier op de hoogte te stellen van onze bevindingen. Wij houden echter de optie om de ontdekking te delen met een vertrouwde derde partij, zoals een nationaal CSIRT.

Research & development centers

  • Bratislava, Košice and Žilina, Slovakia
  • Prague, Brno and Jablonec nad Nisou, Czech Republic
  • Krakow, Poland
  • Montreal, Canada
  • San Diego, United States
  • Singapore
  • Iasi, Romania
  • Taunton, United Kingdom