Hooepage Cybersecuritv Cyberpace
Cyberwaffen  Pegasus Trojaner DOS   DDOSMalware
Waffen im virtuellen Raum

Pegasus
( 1 ) „Pegasus-Projekt“: Journalisten und Politiker über Smartphone-Software ausgespäht – Bericht
( 2 ) Wer die NSO Groupist und wie Pegasus auf Smartphones landet

( 3 ) Was ist bekannt über NSO Group, das schattenhafte die israelische Softwareunter-nehmen hinter Pegasus Spyware
( 4 ) So suchen, erkennen und stempeln Sie Pegasus-Spyware von Ihrem Telefon aus Pegasus
( 5 ) Pegasus: Amazon dreht Cloud-Infrastruktur der NSO Group ab
( 6 ) Umfeld von Mexikos Präsident soll mit "Pegasus" ausspioniert worden sein

( 7 ) Insider berichtet von bisher größtem Pegasus-Angriff gegen die USA
( 8 ) NSO Group Spyware trifft mindestens 9 Telefone des US-Außenministeriums
/ 9 ) Skandalumwittertes Spyware-Unter-nehmen NSO erwägt, Pegasus-Einheit zu schließen und Unternehmen an Amerikaner zu verkaufen
( 10 ) Polnischer Spitzenpolitiker gibt zu, dass Land israelische Pegasus-Spyware gekauft hat
( 11) Das FBI kaufte das leistungsstarke Pegasus Spyware-Tool der NSO Group
( 12 ) Ukraine ( und Estland ) wollte Pegasus-Spyware kaufen, Israel blockierte Deal aus Angst vor Russland
( 13 ) Britische Regierung wurde mit "Pegasus"-Spyware überwacht
( 14 ) Hochrangige EU-Beamte offenbar mit israelischer Spyware angegriffen
( 15 ) Spanien soll katalonische Separatisten mit Spyware von NSO illegal ausspioniert haben
( 16 ) Pere Aragonès soll mit der Software Pegasus ausspioniert worden sein. Er beschuldigt die spanische Regierung und fordert harte Konsequenzen.
Staatliche Spionage? Google deckt Angriffe mit italienischer Spyware gegen Android und iPhones auf
Pegasus: Zwölf EU-Länder nutzen noch immer den Staatstrojaner der NSO Group
S N A

So suchen, erkennen und stempeln Sie Pegasus-Spyware von Ihrem Telefon aus Pegasus.

So suchen, erkennen und stempeln Sie Pegasus-Spyware von Ihrem Telefon aus
Pegasus.
Die mächtige israelische Spyware in Militärqualität machte am Sonntag internationale Schlagzeilen, als Medienuntersuchungen ergaben, dass mindestens 50.000 Menschen in mehr als einem Dutzend Ländern ihre Mobiltelefone in ausgeklügelten Hack-Angriffen angegriffen hatten, die Informationen stahlen und Geräte in mobile Fehler verwandelten.

Regierungen, Journalisten, Oppositionspolitiker und Menschenrechtsgruppen weltweit fordern eine formelle Untersuchung von Pegasus, dem Spyware-Produkt des zwielichtigen israelischen Softwareunternehmens NSO Group. Die Software, die an Staaten verkauft wurde, um "Terrorismus und Kriminalität zu bekämpfen", wurde auf skrupellose Weise eingesetzt, um Mitglieder der Presse, Gesetzgeber und andere ins Visier zu nehmen, um abweichende Meinungen auszumerzen oder es Regierungen zu ermöglichen, potenziell peinlichen Skandalen zuvorzukommen.

Wie es funktioniert
Pegasus ist keine typische Ein-Klick-Malware, die eine Benutzerinteraktion erfordert - normalerweise durch Folgen eines bösartigen Links -, um Zugriff auf ein Gerät zu erhalten. Stattdessen infiziert die Spyware Telefone durch einen sogenannten Zero-Click-Angriff, der keine Interaktion des Benutzers benötigt und sich einfach selbst installiert und mit dem Sammeln von Daten beginnt.

Nach der Installation kann die Spyware, die sowohl mit Android als auch mit Apple iOS kompatibel ist, zugriffen auf alle Arten von Daten auf dem Telefon eines Benutzers, von Kontakten und verschlüsselten Nachrichten bis hin zu Anrufaufzeichnungen, Fotos und GPS-Standortdaten. Darüber hinaus ist es in der Lage, Mikrofone und Kameras aus der Ferne ein- oder auszuschalten und so das Gerät des Benutzers in ein mobiles Hör- oder Anzeigegerät zu verwandeln.

Um seine Anwesenheit zu verbergen, minimiert Pegasus den Bandbreitenverbrauch, um zu vermeiden, dass die Batterie entladen wird und der Verdacht der Benutzer entsteht. Stattdessen sendet es regelmäßig geplante Updates an Command and Control Server (C2s) - die Computer oder Domänen, die von demjenigen verwendet werden, der die Spionage durchführt. Leider ist die Spyware auch unempfindlich gegen handelsübliche Antivirensoftware.
Wie prüft man auf Pegasus?
Die unauffällige Natur der Spyware, ihre Zero-Click-Installation und die Undurchlässigkeit gegenüber Antivirenprogrammen machen es Telefonbesitzern praktisch unmöglich, ihre Anwesenheit allein durch Beobachtung ihres Geräts zu erkennen.

Es gibt jedoch Hoffnung. Da sich die Software mit den oben genannten C2s verbindet, kann eine Suche, um festzustellen, ob ein Telefon, das mit bekannten Pegasus-Installationsservern kommuniziert wird, theoretisch erkennen, ob die Malware vorhanden ist.
Amnesty International, die in London ansässige Menschenrechtsorganisation, die den Medien geholfen hat, das Ausmaß der Verbreitung von Pegasus in der Berichterstattung an diesem Wochenende zu verhöhnen, identifizierte kompromittierte iPhone-Geräte, indem sie die Aufzeichnungen über Prozessausführungen und netzwerkbasierte Nutzung der Datenbankdateien der Telefone - datausage.sqlite und netusage.sqlite - untersuchte.
Die Analyse von Amnesty international fand insgesamt 45 verdächtige Prozessnamen in ihrer Analyse, wobei Citizen Lab, ein softwarebasierter Softwareentwickler der University of Toronto, der daran arbeitet, Die Bürger vor Überwachung zu schützen, 28 dieser Prozesse in ihrer eigenen unabhängig durchgeführten Untersuchung abgleicht.

Technologiegiganten wie Apple und App-Hersteller wie Facebooks WhatsApp haben seit der Entdeckung der Spyware im Jahr 2016 nicht einfach auf ihren Händen gesessen, während Pegasus auf ihren Geräten und ihrer Software Amok läuft, und haben versucht, Sicherheitsverletzungen zu schließen, sobald sie gefunden werden. Dies ist ein Grund, warum die NSO Group daran gearbeitet hat, neue Versionen ihrer Spyware zu entwickeln. Leider scheint der israelische Spyware-Riese Unternehmen wie Apple vorerst einen Schritt voraus zu sein, wobei Bill Marczak, Forschungsstipendiat des Citizen Lab, am Montag berichtete, dass die neueste Version von iOS, Version 14.6, immer noch anfällig für die Zero-Click-Angriffe von Pegasus ist.

(1) @AmnestyTech ein iOS 14.6-Gerät mit einem Zero-Click-iMessage-Exploit gehackt, um Pegasus zu installieren. Wir bei @citizenlab auch gesehen, dass 14.6-Geräte mit einem Zero-Click-iMessage-Exploit gehackt wurden, um Pegasus zu installieren. All dies deutet darauf hin, dass die NSO Group in die neuesten iPhones eindringen kann.

Benutzer können ihre Telefone mit dem "Indicator of Compromise" (IoC) Toolkitvon Amnesty unabhängig auf Anzeichen scannen, dass ihr Gerät kompromittiert wurde. Die Software, die offiziell als "Mobile Verification Toolkit" oder MVT bekannt ist, funktioniert sowohl mit iOS als auch mit Android und steht hierzum Download bereit.

In ihrer derzeitigen Form ist die Software keine einfach zu bedienende Erfahrung, hat keine grafische Benutzeroberfläche und wird auf der Befehlszeile des Telefons installiert, was bedeutet, dass Grundkenntnisse der grundlegenden Codierung erforderlich sind (Details hier). Das Toolkit erfordert auch das Herunterladen und Installieren von Abhängigkeiten, um zu funktionieren.
Nach der Installation ermöglicht die Software Benutzern, ein Backup ihres Geräts zu erstellen, Sicherungsdateien, einschließlich Artefakte aus dem proprietären Backup-System von iTunes, zu überprüfen, falls zutreffend, Artefakte aus Dateisystem-Dumps zu extrahieren und gespeicherte Daten mit bekannten Anzeichen für eine Kompromittierung zu vergleichen. Die Android-Version der Software, die laut Amnesty aufgrund der größeren Verbreitung von Pegasus auf iOS-Geräten weniger ausgearbeitet ist, beinhaltet die Möglichkeit, nach dem Download von nicht sicher aufgelisteten APKs (Apps) zu suchen und nach Backups für Textnachrichten mit Links zu den rund 700 bekannten NSO-Domains zu suchen (Amnesty sagt, dass diese Liste ständig aktualisiert wird).
TechCrunch-Mitarbeiter Zack Whittaker testete das Toolkit auf einem iPhone und berichtete, dass es etwa 10 Minuten dauert, um es zum Laufen zu bringen, plus die Zeit, die zum Sichern des Telefons benötigt wird, was notwendig ist, um lokal gespeicherte Dateien zu entschlüsseln. Der Scan selbst dauert nur ein bis zwei Minuten und listet mögliche Anzeichen einer Kompromittierung in den ausgegebenen Dateien auf.

Du hast Pegasus – was nun?
Tech-Experten machen nicht explizit klar, was getan werden kann, wenn Pegasus auf einem Gerät gefunden wird. In einer Studie aus dem Jahr 2019 fand Citizen Lab heraus, dass die Malware im Falle von Android-Geräten einen Werksreset auf einigen Telefonen überleben kann, was bedeutet, dass der einzige Weg, um sicher zu sein, dass Sie nicht infiziert sind, darin besteht, ein neues Telefon zu bekommen.
It’s not clear whether NSO Group’s software can survive a hard reset on iOS devices, with Apple tech support reluctant even to admit that its advanced “sandboxed iOS architecture” can be compromised, and recommending software updates to deal with the problem (they don't).

Tech specialists don’t mention it, but another possible way to reduce exposure to Pegasus is to reduce one’s exposure to the digital world.

Journalists, activists, politicians and others who feel vulnerable can do so by using landlines or simple button phones with no internet capabilities for Pegasus to exploit, by engaging in face-to-face meetings instead of voice and text message conversations, using analogue or simple digital voice recorders, etc. If giving up your smartphone is not an option, there’s always the alternative of using a non-Android, non-iOS smartphone, which may be less vulnerable to the Israeli spyware by virtue of its more limited user base.
None of these techniques can guarantee that whoever may be monitoring you illegally won’t be able to do so, but it will at least require a greater effort on their behalf to do so.

https://sputniknews.com/science/202107201083423925-how-to-search-for-spot-and-stamp-out-pegasus-spyware-from-your-phone/
So suchen, erkennen und stampfen Sie Pegasus Spyware von Ihrem Telefon - Sputnik International (sputniknews.com)