การวิจัยเป็นส่วนสำคัญของ ESET มาตั้งแต่วันแรกที่ก่อตั้ง เรื่องราวเริ่มต้นในปี 1987 เมื่อผู้ก่อตั้ง ESET
อย่าง Miroslav Trnka และ Peter Paško ได้ค้นพบไวรัสคอมพิวเตอร์ตัวแรก ๆ ของโลกที่รู้จักกันในชื่อ Vienna
ตลอดเส้นทางที่ผ่านมา นักวิจัยของ ESET ได้รับการยอมรับจากการค้นพบที่สำคัญหลายครั้ง พร้อมคว้ารางวัลมากมาย หนึ่งในผลงานที่โดดเด่นคือการค้นพบ LoJax ในปี 2018 ซึ่งเป็น UEFI rootkit ตัวแรกที่ถูกตรวจพบในการใช้งานจริง
และถูกเชื่อมโยงกับกลุ่มแฮ็กเกอร์ Sednit APT ที่มีชื่อเสียง
นอกจากการค้นคว้าวิจัยแล้ว นักวิจัยของ ESET ยังได้ขึ้นเวทีประชุมด้านความปลอดภัยระดับโลก ไม่ว่าจะเป็น RSA,
Black Hat, Virus Bulletin หรือ CARO อีกทั้งยังทุ่มเทในการถ่ายทอดความรู้แก่คนรุ่นใหม่ ผ่านการสอนในมหาวิทยาลัย เพื่อสร้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ในอนาคต
งานวิจัยด้านภัยคุกคามที่โดดเด่นของ ESET
ตุลาคม 2024
GoldenJackal air-gapped tools
นักวิจัยของ ESET ตรวจพบการโจมตีต่อเนื่องในยุโรป ระหว่างพฤษภาคม 2022 ถึงมีนาคม 2024 โดยผู้โจมตีใช้เครื่องมือที่สามารถเจาะระบบที่ถูกแยกออกจากอินเทอร์เน็ต (air-gapped systems) ภายในหน่วยงานรัฐบาลของประเทศสมาชิกสหภาพยุโรป ESET เชื่อว่าการโจมตีครั้งนี้เชื่อมโยงกับ GoldenJackal กลุ่ม APTที่เชี่ยวชาญด้านการจารกรรมไซเบอร์ซึ่งมุ่งเป้าไปที่หน่วยงานรัฐบาลและการทูต
กันยายน 2024
Gamaredon
ESET Research ตรวจสอบการปฏิบัติการของ Gamaredon กลุ่ม APT ที่มีความเชื่อมโยงกับรัสเซีย ซึ่งมีการเคลื่อนไหวมาตั้งแต่ปี 2013 และปัจจุบันเป็นกลุ่มที่มีบทบาทมากที่สุดในยูเครน
สิงหาคม 2024
NGate
นักวิจัยของ ESET พบแคมเปญมัลแวร์ทางการเงินที่พุ่งเป้าไปยังลูกค้าธนาคาร 3 แห่งในสาธารณรัฐเช็ก มัลแวร์ที่เราเรียกว่า NGate มีความสามารถพิเศษในการดึงข้อมูลจากบัตรชำระเงินของเหยื่อ ผ่านแอปพลิเคชันที่ถูกฝังมัลแวร์บนอุปกรณ์ Android จากนั้นส่งต่อไปยังสมาร์ทโฟน Android ที่ผู้โจมตีควบคุมอยู่
กรกฎาคม 2024
EvilVideo
นักวิจัยของ ESET ค้นพบ ช่องโหว่ Zero-day ที่มุ่งเป้าไปยังแอป Telegram บน Android โดยถูกนำไปประกาศขายในฟอรั่มใต้ดินตั้งแต่เดือนมิถุนายน 2024 ช่องโหว่นี้ถูกนำไปใช้เพื่อเจาะระบบ ซึ่ง ESET ตั้งชื่อว่า “EvilVideo”
เมษายน 2024
Ebury investigation
ESET Research เผยรายงานการสืบสวนเชิงลึกเกี่ยวกับหนึ่งในแคมเปญมัลแวร์ฝั่งเซิร์ฟเวอร์ที่ซับซ้อนที่สุด และยังคงแพร่กระจายอยู่จนถึงปัจจุบัน คือกลุ่ม Ebury ใช้มัลแวร์และบอตเน็ตโจมตีต่อเนื่องมาหลายปี และถูกนำไปใช้เป็น backdoor เจาะระบบเซิร์ฟเวอร์ Linux, FreeBSD และ OpenBSD เกือบ 400,000 เครื่อง
กุมภาพันธ์ 2024
Operation Texonto
กลุ่มผู้โจมตีที่เชื่อมโยงกับรัสเซียเผยแพร่ข้อมูลบิดเบือนและปฏิบัติการด้านจิตวิทยา (PSYOPs) เกี่ยวกับสงครามไปยังชาวยูเครน ผ่านอีเมลสแปม โดยการโจมตีแบบ spear phishing ครั้งนี้มุ่งเป้าไปที่บริษัทด้านกลาโหมในยูเครนและหน่วยงานของสหภาพยุโรป
มกราคม 2024
Grandoreiro disruption
ESET ทำงานร่วมกับตำรวจสหพันธรัฐบราซิลเพื่อพยายามหยุดยั้งบอตเน็ต Grandoreiro โดยทีมของ ESET สนับสนุนด้วยการวิเคราะห์ทางเทคนิค ข้อมูลสถิติ และรายชื่อเซิร์ฟเวอร์ควบคุม (command and control) รวมถึงชื่อโดเมนและที่อยู่ IP ที่เกี่ยวข้อง
ธันวาคม 2023
SpyLoan
นักวิจัยของ ESET ตรวจพบการเติบโตอย่างรวดเร็วของแอปเงินกู้บน Android ที่แฝงการหลอกลวง โดยแสดงตัวเป็นบริการสินเชื่อส่วนบุคคลที่ถูกกฎหมาย เสนอเงินกู้ด่วนและเข้าถึงง่าย แต่แท้จริงแล้วคือกับดัก ESET ตรวจจับแอปเหล่านี้ภายใต้ชื่อ SpyLoan
พฤศจิกายน 2023
Mozi kill switch
นักวิจัยของ ESET เปิดเผยการสิ้นสุดของบอตเน็ต IoT ที่แพร่ระบาดมากที่สุดอย่าง Mozi ซึ่งตั้งแต่ปี 2019 ถูกใช้เจาะและควบคุมอุปกรณ์นับแสนเครื่องต่อปี ทีมวิจัยสามารถระบุ kill switch ที่หยุดการทำงานของมัลแวร์นี้ได้ ส่งผลให้บอตเน็ต Mozi หมดพลังงไป
กันยายน 2023
Lazarus in Spain
ESET ตรวจพบการโจมตีจากกลุ่ม Lazarus ที่มุ่งเป้าไปยังบริษัทด้านการบินและอวกาศในสเปน กลุ่มที่เชื่อมโยงกับเกาหลีเหนือกลุ่มนี้ แทรกซึมเข้าระบบของบริษัทผ่านแคมเปญ spear phishing โดยปลอมตัวเป็นผู้สรรหาพนักงานของ Meta
2023-2024
Telekopye
นักวิจัยของ ESET วิเคราะห์ Telekopye เครื่องมือที่ช่วยให้การโกงออนไลน์ทำได้ง่ายขึ้น คาดว่ามีการใช้งานมาตั้งแต่ปี 2015 มันถูกใช้สร้างเว็บไซต์ฟิชชิง ส่งข้อความหรืออีเมลหลอกลวง และสร้างภาพหน้าจอปลอมเพื่อหลอกผู้ใช้
สิงหาคม 2023
MoustachedBouncer
ESET พบกลุ่มจารกรรมไซเบอร์ใหม่ชื่อ MoustachedBouncer ที่มีความเกี่ยวโยงกับรัฐบาลเบลารุส กลุ่มนี้เริ่มเคลื่อนไหวตั้งแต่ปี 2014 และมุ่งเป้าโจมตีเฉพาะสถานทูตต่างประเทศ รวมถึงสถานทูตยุโรปในเบลารุส
พฤษภาคม 2023
iRecorder
นักวิจัยของ ESET พบแอป Android ที่ถูกดัดแปลงชื่อ iRecorder – Screen Recorder ซึ่งปรากฏใน Google Play ตั้งแต่ปี 2021 โดยมีการเพิ่มฟังก์ชันอันตรายในช่วงสิงหาคม 2022 ตลอดช่วงที่เปิดให้ดาวน์โหลด แอปนี้ถูกติดตั้งมากกว่า 50,000 เครื่อง โค้ดอันตรายถูกฝังเข้าไปในเวอร์ชันที่ดูเหมือนแอปปกติ
มีนาคม 2023
BlackLotus
ESET เผยการวิเคราะห์มัลแวร์บูตคิท UEFI ที่มีชื่อว่า BlackLotus ซึ่งสามารถหลบเลี่ยงระบบความปลอดภัยสำคัญอย่าง UEFI Secure Boot ได้ ด้วยความสามารถเหล่านี้ ESET ยืนยันว่า BlackLotus เป็นภัยคุกคามร้ายแรงที่ถูกซื้อขายในฟอรั่มแฮ็กเกอร์
กุมภาพันธ์–ธันวาคม 2022 2022
Wiper attacks in Ukraine
ยูเครนเผชิญการโจมตีไซเบอร์ด้วยมัลแวร์ลบข้อมูล (wipers) หลายชนิด เช่น HermeticWiper, IsaacWiper และ CaddyWiper โดยการโจมตีระลอกแรกเริ่มต้นพร้อมกับการรุกรานของรัสเซียในยูเครน
เมษายน 2022
Industroyer2
กลุ่ม Sandworm พยายามใช้มัลแวร์ Industroyer2 โจมตีสถานีไฟฟ้าแรงสูงในยูเครน แต่ไม่ประสบความสำเร็จนักวิจัยของ ESET ทำงานร่วมกับ CERT-UA อย่างใกล้ชิดเพื่อสืบสวนและเปิดเผยภัยคุกคามนี้
เมษายน 2022
Zloader disruption
ESET ร่วมมือกับ Microsoft และพันธมิตรหลายฝ่ายเพื่อหยุดการทำงานของบอตเน็ต Zloader ซึ่งเริ่มจากการเป็น banking trojan ก่อนจะพัฒนาไปสู่การแพร่กระจายมัลแวร์หลายรูปแบบ โดยเฉพาะแรนซัมแวร์
เมษายน 2022
UEFI vulnerabilities
นักวิจัยของ ESET ค้นพบและวิเคราะห์ช่องโหว่ UEFI จำนวน 3 รายการ ที่ส่งผลกระทบต่อโน้ตบุ๊ก Lenovo รุ่นสำหรับผู้ใช้งานทั่วไปหลายรุ่น
กรกฎาคม 2022
CloudMensis spyware
ESET ตรวจพบ backdoor บน macOS ชื่อ CloudMensis ที่ใช้สอดแนมผู้ใช้เครื่อง Mac ที่ถูกเจาะ และสื่อสารกับผู้ควบคุมผ่านบริการคลาวด์สาธารณะ
กันยายน 2022
Lazarus operations
นักวิจัยของ ESET ตรวจพบและวิเคราะห์เครื่องมืออันตรายหลายชนิดที่กลุ่ม Lazarus APT ใช้ในการโจมตีช่วงปี 2021 หนึ่งในนั้นถูกออกแบบมาเพื่อปิดการทำงานของระบบตรวจสอบบน Windows
ตุลาคม 2022
Polonium
ESET วิเคราะห์ backdoor และเครื่องมือจารกรรมไซเบอร์ที่ไม่เคยถูกเปิดเผยมาก่อน ซึ่งถูกนำมาใช้ในอิสราเอลโดยกลุ่ม POLONIUM APT
ธันวาคม 2022
MirrorFace
นักวิจัยของ ESET พบแคมเปญ spear phishing ที่มุ่งเป้าบุคคลในแวดวงการเมืองญี่ปุ่น ก่อนการเลือกตั้งสมาชิกสภาที่ปรึกษาไม่กี่สัปดาห์ และตรวจพบเครื่องมือขโมยข้อมูลล็อกอินชื่อ MirrorFace
ธันวาคม 2021
Jumping the air-gap
ESET วิเคราะห์เฟรมเวิร์กมัลแวร์ที่ถูกใช้เจาะเครือข่ายที่ถูกแยกจากอินเทอร์เน็ต (air-gapped networks) ซึ่งมักใช้สำหรับปกป้องระบบที่มีความสำคัญสูง
สิงหาคม 2019 – ธันวาคม 2021
Latin American banking trojans
ESET เผยแพร่บล็อกซีรีส์วิเคราะห์ Banking Trojans ที่แพร่ระบาดในละตินอเมริกา ภัยคุกคามที่พัฒนาต่อเนื่องและมุ่งเป้าโจมตีผู้ใช้ในบราซิล สเปน และเม็กซิโก
พฤศจิกายน 2021
Candiru spyware
ESET ค้นพบการโจมตีเว็บไซต์สำคัญในตะวันออกกลาง โดยมุ่งเป้าไปที่เยเมนเป็นหลัก การโจมตีครั้งนี้เชื่อมโยงกับบริษัทผู้พัฒนา spyware ที่ชื่อว่า Candiru
ตุลาคม 2021
UEFI bootkit ESPecter
ESET ค้นพบมัลแวร์ UEFI bootkit ที่ฝังตัวอยู่ใน EFI System Partition (ESP) ซึ่งสามารถเลี่ยงการป้องกันของ Windows Driver Signature Enforcement เพื่อโหลดไดรเวอร์ที่ไม่ได้ลงลายเซ็นดิจิทัลสำหรับใช้ในการจารกรรมได้
สิงหาคม 2021
IIS threat research
ESET ค้นพบมัลแวร์ใหม่ 10 ชนิดที่ไม่เคยถูกเปิดเผยมาก่อน โดยมัลแวร์เหล่านี้ถูกใช้เป็นส่วนขยายอันตรายของซอฟต์แวร์เว็บเซิร์ฟเวอร์ Internet Information Services (IIS)
พฤษภาคม 2021
Android stalkerware
ESET ทำการวิเคราะห์เชิงลึกเกี่ยวกับ stalkerware บน Android และพบปัญหาด้านความปลอดภัยและความเป็นส่วนตัวที่ร้ายแรงถึง 158 รายการ ครอบคลุม 58 แอปพลิเคชันที่แตกต่างกัน
มีนาคม 2021
ProxyLogon
นักวิจัยของ ESET ตรวจพบว่ามีกลุ่ม APT อย่างน้อย 10 กลุ่ม ใช้ช่องโหว่ ProxyLogon บน Microsoft Exchange เพื่อเจาะเข้าเซิร์ฟเวอร์อีเมล ทั้งก่อนและหลังที่มีการอุดช่องโหว่
กุมภาพันธ์ 2021
Kobalos
ESET ค้นพบมัลแวร์ Kobalos ที่ซับซ้อน มุ่งเป้าโจมตีซูเปอร์คอมพิวเตอร์ และได้ร่วมมือกับ CERN เพื่อช่วยลดความเสี่ยงจากการโจมตีเหล่านี้
มิถุนายน 2020
InvisiMole
ESET ตรวจสอบแคมเปญใหม่ของกลุ่ม InvisiMole และพบการอัปเดตชุดเครื่องมือ พร้อมทั้งรายละเอียดใหม่ๆ เกี่ยวกับวิธีการทำงานที่ซ่อนเร้นของกลุ่มนี้
กุมภาพันธ์ 2020
The KrØØk vulnerability
ESET ค้นพบช่องโหว่ด้านความปลอดภัยที่ไม่เคยถูกเปิดเผยมาก่อน ซึ่งเปิดโอกาสให้ผู้โจมตีถอดรหัสข้อมูลบางส่วนที่ถูกส่งผ่านอุปกรณ์ไร้สายที่มีช่องโหว่นี้
มิถุนายน 2020
Operation In(ter)ception
ESET ตรวจพบการโจมตีแบบเจาะจงเป้าหมายที่มุ่งเล่นงานบริษัทด้านการบินและอวกาศ รวมถึงบริษัทด้านการทหารในยุโรปและตะวันออกกลาง
ตุลาคม 2020
TrickBot disruption
ESET เข้าร่วมความร่วมมือที่นำโดย Microsoft เพื่อสกัดกั้นการทำงานของบอตเน็ต TrickBot โดยช่วยวิเคราะห์เชิงเทคนิค ข้อมูลทางสถิติ และให้ข้อมูลเกี่ยวกับโดเมนและ IP ของเซิร์ฟเวอร์ควบคุมที่ใช้โจมตี
ตุลาคม 2018
GreyEnergy
หลังจากติดตามการเคลื่อนไหวของกลุ่ม BlackEnergy ที่เคยโจมตีโครงสร้างพื้นฐานสำคัญมานาน ESET ได้ค้นพบกลุ่มผู้สืบทอดที่มีชื่อว่า GreyEnergy
ตุลาคม 2019
Operation Ghost
นักวิจัยของ ESET พบการโจมตีครั้งใหม่จากกลุ่ม The Dukes พร้อมทั้งพบมัลแวร์ใหม่อีก 3 ชนิดที่ถูกนำมาใช้ในการโจมตี
ตุลาคม 2019
Winnti Group arsenal
ESET เผยข้อมูลล่าสุดเกี่ยวกับกลุ่ม Winnti ที่สะท้อนให้เห็นถึงการพัฒนาเครื่องมือมัลแวร์และแคมเปญโจมตีรูปแบบใหม่ๆ
ตุลาคม 2019
Attor espionage platform
ESET ค้นพบแพลตฟอร์มจารกรรมไซเบอร์ชื่อ Attor ที่ไม่เคยถูกเปิดเผยมาก่อน ถูกใช้โจมตีเป้าหมายด้านการทูต หน่วยงานรัฐบาล และผู้ใช้งานที่กังวลเรื่องความเป็นส่วนตัว
พฤศจิกายน 2018
3ve disruption
ESET มีส่วนร่วมในปฏิบัติการบังคับใช้กฎหมายระหว่างประเทศเพื่อยุติการทำงานของ 3ve เครือข่ายฉ้อโกงโฆษณาออนไลน์ขนาดใหญ่
ช่องโหว่ของซอฟต์แวร์
แม้ว่า ESET Research จะมุ่งเน้นการวิจัยด้านมัลแวร์เป็นหลัก แต่บางครั้งการสืบสวนก็อาจนำไปสู่การค้นพบช่องโหว่ของซอฟต์แวร์ได้เช่นกัน
เรายึดมั่นในการเคารพผลประโยชน์ทางธุรกิจที่ถูกต้องของผู้พัฒนา ฮาร์ดแวร์ ซอฟต์แวร์ และผู้ให้บริการต่าง ๆ ขณะเดียวกันก็มีเป้าหมายเพื่อปกป้องผู้ใช้งานอินเทอร์เน็ตและผลิตภัณฑ์/บริการด้านไอทีในวงกว้าง
หากทีมวิจัยของเราพบช่องโหว่ในผลิตภัณฑ์หรือบริการของบุคคลที่สาม เราจะดำเนินการตามหลักการเปิดเผยข้อมูลอย่างรับผิดชอบ โดยพยายามติดต่อผู้พัฒนาเพื่อแจ้งรายละเอียดที่ค้นพบ แต่หากจำเป็น เราอาจเปิดเผยข้อมูลดังกล่าวต่อบุคคลที่สามที่เชื่อถือได้ เช่น หน่วยงาน CSIRT ระดับประเทศ

Research & development centers
- Bratislava, Košice and Žilina, Slovakia
- Prague, Brno and Jablonec nad Nisou, Czech Republic
- Krakow, Poland
- Montreal, Canada
- San Diego, United States
- Singapore
- Iasi, Romania
- Taunton, United Kingdom


