ESET THREAT RESEARCH

ผลงานวิจัยและนวัตกรรมด้านความปลอดภัยไซเบอร์
ที่ได้รับการยอมรับเพื่อปกป้องลูกค้าทั่วโลก

0+
ผู้เชี่ยวชาญด้านไซเบอร์
1
ศูนย์วิจัยและพัฒนาทั่วโลก
0+
มัลแวร์ใหม่ที่ตรวจพบทุกวัน
1 พันล้าน+
ผู้ใช้ที่ได้รับการปกป้องทั่วโลก

การวิจัยเป็นส่วนสำคัญของ ESET มาตั้งแต่วันแรกที่ก่อตั้ง เรื่องราวเริ่มต้นในปี 1987 เมื่อผู้ก่อตั้ง ESET
อย่าง Miroslav Trnka และ Peter Paško ได้ค้นพบไวรัสคอมพิวเตอร์ตัวแรก ๆ ของโลกที่รู้จักกันในชื่อ Vienna
 

ตลอดเส้นทางที่ผ่านมา นักวิจัยของ ESET ได้รับการยอมรับจากการค้นพบที่สำคัญหลายครั้ง พร้อมคว้ารางวัลมากมาย หนึ่งในผลงานที่โดดเด่นคือการค้นพบ LoJax ในปี 2018 ซึ่งเป็น UEFI rootkit ตัวแรกที่ถูกตรวจพบในการใช้งานจริง 
และถูกเชื่อมโยงกับกลุ่มแฮ็กเกอร์ Sednit APT ที่มีชื่อเสียง 
 

นอกจากการค้นคว้าวิจัยแล้ว นักวิจัยของ ESET ยังได้ขึ้นเวทีประชุมด้านความปลอดภัยระดับโลก ไม่ว่าจะเป็น RSA,
Black Hat, Virus Bulletin หรือ CARO อีกทั้งยังทุ่มเทในการถ่ายทอดความรู้แก่คนรุ่นใหม่ ผ่านการสอนในมหาวิทยาลัย เพื่อสร้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ในอนาคต

งานวิจัยด้านภัยคุกคามที่โดดเด่นของ ESET

ตุลาคม 2024

GoldenJackal air-gapped tools

นักวิจัยของ ESET ตรวจพบการโจมตีต่อเนื่องในยุโรป ระหว่างพฤษภาคม 2022 ถึงมีนาคม 2024 โดยผู้โจมตีใช้เครื่องมือที่สามารถเจาะระบบที่ถูกแยกออกจากอินเทอร์เน็ต (air-gapped systems) ภายในหน่วยงานรัฐบาลของประเทศสมาชิกสหภาพยุโรป ESET เชื่อว่าการโจมตีครั้งนี้เชื่อมโยงกับ GoldenJackal กลุ่ม APTที่เชี่ยวชาญด้านการจารกรรมไซเบอร์ซึ่งมุ่งเป้าไปที่หน่วยงานรัฐบาลและการทูต

กันยายน 2024

Gamaredon
 

ESET Research ตรวจสอบการปฏิบัติการของ Gamaredon กลุ่ม APT ที่มีความเชื่อมโยงกับรัสเซีย ซึ่งมีการเคลื่อนไหวมาตั้งแต่ปี 2013 และปัจจุบันเป็นกลุ่มที่มีบทบาทมากที่สุดในยูเครน

สิงหาคม 2024

NGate
 

นักวิจัยของ ESET พบแคมเปญมัลแวร์ทางการเงินที่พุ่งเป้าไปยังลูกค้าธนาคาร 3 แห่งในสาธารณรัฐเช็ก มัลแวร์ที่เราเรียกว่า NGate มีความสามารถพิเศษในการดึงข้อมูลจากบัตรชำระเงินของเหยื่อ ผ่านแอปพลิเคชันที่ถูกฝังมัลแวร์บนอุปกรณ์ Android จากนั้นส่งต่อไปยังสมาร์ทโฟน Android ที่ผู้โจมตีควบคุมอยู่

กรกฎาคม 2024

EvilVideo
 

นักวิจัยของ ESET ค้นพบ ช่องโหว่ Zero-day ที่มุ่งเป้าไปยังแอป Telegram บน Android โดยถูกนำไปประกาศขายในฟอรั่มใต้ดินตั้งแต่เดือนมิถุนายน 2024 ช่องโหว่นี้ถูกนำไปใช้เพื่อเจาะระบบ ซึ่ง ESET ตั้งชื่อว่า “EvilVideo”

เมษายน 2024

Ebury investigation

ESET Research เผยรายงานการสืบสวนเชิงลึกเกี่ยวกับหนึ่งในแคมเปญมัลแวร์ฝั่งเซิร์ฟเวอร์ที่ซับซ้อนที่สุด และยังคงแพร่กระจายอยู่จนถึงปัจจุบัน คือกลุ่ม Ebury ใช้มัลแวร์และบอตเน็ตโจมตีต่อเนื่องมาหลายปี และถูกนำไปใช้เป็น backdoor เจาะระบบเซิร์ฟเวอร์ Linux, FreeBSD และ OpenBSD เกือบ 400,000 เครื่อง

กุมภาพันธ์ 2024

Operation Texonto

กลุ่มผู้โจมตีที่เชื่อมโยงกับรัสเซียเผยแพร่ข้อมูลบิดเบือนและปฏิบัติการด้านจิตวิทยา (PSYOPs) เกี่ยวกับสงครามไปยังชาวยูเครน ผ่านอีเมลสแปม โดยการโจมตีแบบ spear phishing ครั้งนี้มุ่งเป้าไปที่บริษัทด้านกลาโหมในยูเครนและหน่วยงานของสหภาพยุโรป

มกราคม 2024

Grandoreiro disruption

ESET ทำงานร่วมกับตำรวจสหพันธรัฐบราซิลเพื่อพยายามหยุดยั้งบอตเน็ต Grandoreiro โดยทีมของ ESET สนับสนุนด้วยการวิเคราะห์ทางเทคนิค ข้อมูลสถิติ และรายชื่อเซิร์ฟเวอร์ควบคุม (command and control) รวมถึงชื่อโดเมนและที่อยู่ IP ที่เกี่ยวข้อง

ธันวาคม 2023

SpyLoan

นักวิจัยของ ESET ตรวจพบการเติบโตอย่างรวดเร็วของแอปเงินกู้บน Android ที่แฝงการหลอกลวง โดยแสดงตัวเป็นบริการสินเชื่อส่วนบุคคลที่ถูกกฎหมาย เสนอเงินกู้ด่วนและเข้าถึงง่าย แต่แท้จริงแล้วคือกับดัก ESET ตรวจจับแอปเหล่านี้ภายใต้ชื่อ SpyLoan

พฤศจิกายน 2023

Mozi kill switch

นักวิจัยของ ESET เปิดเผยการสิ้นสุดของบอตเน็ต IoT ที่แพร่ระบาดมากที่สุดอย่าง Mozi ซึ่งตั้งแต่ปี 2019 ถูกใช้เจาะและควบคุมอุปกรณ์นับแสนเครื่องต่อปี ทีมวิจัยสามารถระบุ kill switch ที่หยุดการทำงานของมัลแวร์นี้ได้ ส่งผลให้บอตเน็ต Mozi หมดพลังงไป

กันยายน 2023

Lazarus in Spain

ESET ตรวจพบการโจมตีจากกลุ่ม Lazarus ที่มุ่งเป้าไปยังบริษัทด้านการบินและอวกาศในสเปน กลุ่มที่เชื่อมโยงกับเกาหลีเหนือกลุ่มนี้ แทรกซึมเข้าระบบของบริษัทผ่านแคมเปญ spear phishing โดยปลอมตัวเป็นผู้สรรหาพนักงานของ Meta

2023-2024

Telekopye

นักวิจัยของ ESET วิเคราะห์ Telekopye เครื่องมือที่ช่วยให้การโกงออนไลน์ทำได้ง่ายขึ้น คาดว่ามีการใช้งานมาตั้งแต่ปี 2015 มันถูกใช้สร้างเว็บไซต์ฟิชชิง ส่งข้อความหรืออีเมลหลอกลวง และสร้างภาพหน้าจอปลอมเพื่อหลอกผู้ใช้

สิงหาคม 2023

MoustachedBouncer

ESET พบกลุ่มจารกรรมไซเบอร์ใหม่ชื่อ MoustachedBouncer ที่มีความเกี่ยวโยงกับรัฐบาลเบลารุส กลุ่มนี้เริ่มเคลื่อนไหวตั้งแต่ปี 2014 และมุ่งเป้าโจมตีเฉพาะสถานทูตต่างประเทศ รวมถึงสถานทูตยุโรปในเบลารุส

พฤษภาคม 2023

iRecorder
 

นักวิจัยของ ESET พบแอป Android ที่ถูกดัดแปลงชื่อ iRecorder – Screen Recorder ซึ่งปรากฏใน Google Play ตั้งแต่ปี 2021 โดยมีการเพิ่มฟังก์ชันอันตรายในช่วงสิงหาคม 2022 ตลอดช่วงที่เปิดให้ดาวน์โหลด แอปนี้ถูกติดตั้งมากกว่า 50,000 เครื่อง โค้ดอันตรายถูกฝังเข้าไปในเวอร์ชันที่ดูเหมือนแอปปกติ

มีนาคม 2023

BlackLotus
 

ESET เผยการวิเคราะห์มัลแวร์บูตคิท UEFI ที่มีชื่อว่า BlackLotus ซึ่งสามารถหลบเลี่ยงระบบความปลอดภัยสำคัญอย่าง UEFI Secure Boot ได้ ด้วยความสามารถเหล่านี้ ESET ยืนยันว่า BlackLotus เป็นภัยคุกคามร้ายแรงที่ถูกซื้อขายในฟอรั่มแฮ็กเกอร์

กุมภาพันธ์–ธันวาคม 2022 2022

Wiper attacks in Ukraine

ยูเครนเผชิญการโจมตีไซเบอร์ด้วยมัลแวร์ลบข้อมูล (wipers) หลายชนิด เช่น HermeticWiper, IsaacWiper และ CaddyWiper โดยการโจมตีระลอกแรกเริ่มต้นพร้อมกับการรุกรานของรัสเซียในยูเครน

เมษายน 2022

Industroyer2
 

กลุ่ม Sandworm พยายามใช้มัลแวร์ Industroyer2 โจมตีสถานีไฟฟ้าแรงสูงในยูเครน แต่ไม่ประสบความสำเร็จนักวิจัยของ ESET ทำงานร่วมกับ CERT-UA อย่างใกล้ชิดเพื่อสืบสวนและเปิดเผยภัยคุกคามนี้

เมษายน 2022

Zloader disruption

ESET ร่วมมือกับ Microsoft และพันธมิตรหลายฝ่ายเพื่อหยุดการทำงานของบอตเน็ต Zloader ซึ่งเริ่มจากการเป็น banking trojan ก่อนจะพัฒนาไปสู่การแพร่กระจายมัลแวร์หลายรูปแบบ โดยเฉพาะแรนซัมแวร์

เมษายน 2022

UEFI vulnerabilities

นักวิจัยของ ESET ค้นพบและวิเคราะห์ช่องโหว่ UEFI จำนวน 3 รายการ ที่ส่งผลกระทบต่อโน้ตบุ๊ก Lenovo รุ่นสำหรับผู้ใช้งานทั่วไปหลายรุ่น

 

กรกฎาคม 2022

CloudMensis spyware

ESET ตรวจพบ backdoor บน macOS ชื่อ CloudMensis ที่ใช้สอดแนมผู้ใช้เครื่อง Mac ที่ถูกเจาะ และสื่อสารกับผู้ควบคุมผ่านบริการคลาวด์สาธารณะ

กันยายน 2022

Lazarus operations

นักวิจัยของ ESET ตรวจพบและวิเคราะห์เครื่องมืออันตรายหลายชนิดที่กลุ่ม Lazarus APT ใช้ในการโจมตีช่วงปี 2021 หนึ่งในนั้นถูกออกแบบมาเพื่อปิดการทำงานของระบบตรวจสอบบน Windows

ตุลาคม 2022

Polonium
 

ESET วิเคราะห์ backdoor และเครื่องมือจารกรรมไซเบอร์ที่ไม่เคยถูกเปิดเผยมาก่อน ซึ่งถูกนำมาใช้ในอิสราเอลโดยกลุ่ม POLONIUM APT

ธันวาคม 2022

MirrorFace
 

นักวิจัยของ ESET พบแคมเปญ spear phishing ที่มุ่งเป้าบุคคลในแวดวงการเมืองญี่ปุ่น ก่อนการเลือกตั้งสมาชิกสภาที่ปรึกษาไม่กี่สัปดาห์ และตรวจพบเครื่องมือขโมยข้อมูลล็อกอินชื่อ MirrorFace

 

ธันวาคม 2021

Jumping the air-gap
 

ESET วิเคราะห์เฟรมเวิร์กมัลแวร์ที่ถูกใช้เจาะเครือข่ายที่ถูกแยกจากอินเทอร์เน็ต (air-gapped networks) ซึ่งมักใช้สำหรับปกป้องระบบที่มีความสำคัญสูง

สิงหาคม 2019 – ธันวาคม 2021

Latin American banking trojans

ESET เผยแพร่บล็อกซีรีส์วิเคราะห์ Banking Trojans ที่แพร่ระบาดในละตินอเมริกา ภัยคุกคามที่พัฒนาต่อเนื่องและมุ่งเป้าโจมตีผู้ใช้ในบราซิล สเปน และเม็กซิโก

พฤศจิกายน 2021

Candiru spyware

ESET ค้นพบการโจมตีเว็บไซต์สำคัญในตะวันออกกลาง โดยมุ่งเป้าไปที่เยเมนเป็นหลัก การโจมตีครั้งนี้เชื่อมโยงกับบริษัทผู้พัฒนา spyware ที่ชื่อว่า Candiru

ตุลาคม 2021

UEFI bootkit ESPecter

ESET ค้นพบมัลแวร์ UEFI bootkit ที่ฝังตัวอยู่ใน EFI System Partition (ESP) ซึ่งสามารถเลี่ยงการป้องกันของ Windows Driver Signature Enforcement เพื่อโหลดไดรเวอร์ที่ไม่ได้ลงลายเซ็นดิจิทัลสำหรับใช้ในการจารกรรมได้

สิงหาคม 2021

IIS threat research

ESET ค้นพบมัลแวร์ใหม่ 10 ชนิดที่ไม่เคยถูกเปิดเผยมาก่อน โดยมัลแวร์เหล่านี้ถูกใช้เป็นส่วนขยายอันตรายของซอฟต์แวร์เว็บเซิร์ฟเวอร์ Internet Information Services (IIS)

พฤษภาคม 2021

Android stalkerware

ESET ทำการวิเคราะห์เชิงลึกเกี่ยวกับ stalkerware บน Android และพบปัญหาด้านความปลอดภัยและความเป็นส่วนตัวที่ร้ายแรงถึง 158 รายการ ครอบคลุม 58 แอปพลิเคชันที่แตกต่างกัน

มีนาคม 2021

ProxyLogon

นักวิจัยของ ESET ตรวจพบว่ามีกลุ่ม APT อย่างน้อย 10 กลุ่ม ใช้ช่องโหว่ ProxyLogon บน Microsoft Exchange เพื่อเจาะเข้าเซิร์ฟเวอร์อีเมล ทั้งก่อนและหลังที่มีการอุดช่องโหว่

กุมภาพันธ์ 2021

Kobalos

ESET ค้นพบมัลแวร์ Kobalos ที่ซับซ้อน มุ่งเป้าโจมตีซูเปอร์คอมพิวเตอร์ และได้ร่วมมือกับ CERN เพื่อช่วยลดความเสี่ยงจากการโจมตีเหล่านี้

มิถุนายน 2020

InvisiMole

ESET ตรวจสอบแคมเปญใหม่ของกลุ่ม InvisiMole และพบการอัปเดตชุดเครื่องมือ พร้อมทั้งรายละเอียดใหม่ๆ เกี่ยวกับวิธีการทำงานที่ซ่อนเร้นของกลุ่มนี้

กุมภาพันธ์ 2020

The KrØØk vulnerability

ESET ค้นพบช่องโหว่ด้านความปลอดภัยที่ไม่เคยถูกเปิดเผยมาก่อน ซึ่งเปิดโอกาสให้ผู้โจมตีถอดรหัสข้อมูลบางส่วนที่ถูกส่งผ่านอุปกรณ์ไร้สายที่มีช่องโหว่นี้

มิถุนายน 2020

Operation In(ter)ception

ESET ตรวจพบการโจมตีแบบเจาะจงเป้าหมายที่มุ่งเล่นงานบริษัทด้านการบินและอวกาศ รวมถึงบริษัทด้านการทหารในยุโรปและตะวันออกกลาง

ตุลาคม 2020

TrickBot disruption
 

ESET เข้าร่วมความร่วมมือที่นำโดย Microsoft เพื่อสกัดกั้นการทำงานของบอตเน็ต TrickBot โดยช่วยวิเคราะห์เชิงเทคนิค ข้อมูลทางสถิติ และให้ข้อมูลเกี่ยวกับโดเมนและ IP ของเซิร์ฟเวอร์ควบคุมที่ใช้โจมตี

ตุลาคม 2018

GreyEnergy
 

หลังจากติดตามการเคลื่อนไหวของกลุ่ม BlackEnergy ที่เคยโจมตีโครงสร้างพื้นฐานสำคัญมานาน ESET ได้ค้นพบกลุ่มผู้สืบทอดที่มีชื่อว่า GreyEnergy

ตุลาคม 2019

Operation Ghost
 

นักวิจัยของ ESET พบการโจมตีครั้งใหม่จากกลุ่ม The Dukes พร้อมทั้งพบมัลแวร์ใหม่อีก 3 ชนิดที่ถูกนำมาใช้ในการโจมตี

ตุลาคม 2019

Winnti Group arsenal
 

ESET เผยข้อมูลล่าสุดเกี่ยวกับกลุ่ม Winnti ที่สะท้อนให้เห็นถึงการพัฒนาเครื่องมือมัลแวร์และแคมเปญโจมตีรูปแบบใหม่ๆ

ตุลาคม 2019

Attor espionage platform

ESET ค้นพบแพลตฟอร์มจารกรรมไซเบอร์ชื่อ Attor ที่ไม่เคยถูกเปิดเผยมาก่อน ถูกใช้โจมตีเป้าหมายด้านการทูต หน่วยงานรัฐบาล และผู้ใช้งานที่กังวลเรื่องความเป็นส่วนตัว

พฤศจิกายน 2018

3ve disruption
 

ESET มีส่วนร่วมในปฏิบัติการบังคับใช้กฎหมายระหว่างประเทศเพื่อยุติการทำงานของ 3ve เครือข่ายฉ้อโกงโฆษณาออนไลน์ขนาดใหญ่

ESET Threat Report

ESET APT Activity Report

ช่องโหว่ของซอฟต์แวร์

แม้ว่า ESET Research จะมุ่งเน้นการวิจัยด้านมัลแวร์เป็นหลัก แต่บางครั้งการสืบสวนก็อาจนำไปสู่การค้นพบช่องโหว่ของซอฟต์แวร์ได้เช่นกัน

เรายึดมั่นในการเคารพผลประโยชน์ทางธุรกิจที่ถูกต้องของผู้พัฒนา ฮาร์ดแวร์ ซอฟต์แวร์ และผู้ให้บริการต่าง ๆ ขณะเดียวกันก็มีเป้าหมายเพื่อปกป้องผู้ใช้งานอินเทอร์เน็ตและผลิตภัณฑ์/บริการด้านไอทีในวงกว้าง

หากทีมวิจัยของเราพบช่องโหว่ในผลิตภัณฑ์หรือบริการของบุคคลที่สาม เราจะดำเนินการตามหลักการเปิดเผยข้อมูลอย่างรับผิดชอบ โดยพยายามติดต่อผู้พัฒนาเพื่อแจ้งรายละเอียดที่ค้นพบ แต่หากจำเป็น เราอาจเปิดเผยข้อมูลดังกล่าวต่อบุคคลที่สามที่เชื่อถือได้ เช่น หน่วยงาน CSIRT ระดับประเทศ

Research & development centers

  • Bratislava, Košice and Žilina, Slovakia
  • Prague, Brno and Jablonec nad Nisou, Czech Republic
  • Krakow, Poland
  • Montreal, Canada
  • San Diego, United States
  • Singapore
  • Iasi, Romania
  • Taunton, United Kingdom