Pegasus: Was ist die israelische Spyware und wie können Sie feststellen, ob sie sich auf Ihrem Telefon befindet?

0

Militärtaugliche Spyware Pegasus, mit dem die Smartphones von mindestens 40 Journalisten in Indien infiltriert wurden, gibt es seit mindestens 2016 und ist eine der am häufigstenausgeklügelte Hacking-Tools, die Informationen von mobilen Geräten extrahieren können.

Die Spyware wurde von der israelischen Firma NSO Group , auch bekannt als Q Cyber ​​Technologies, entwickelt und kann zum Aufzeichnen von Anrufen, Kopieren und Senden von Nachrichten oder sogar zum Filmen von Personen über Telefonkameras verwendet werden.Die Spyware kann und wurde verwendet, um sowohl Apple iOS- als auch Android-Geräte anzugreifen.

Frühe Versionen der Pegasus-Nutzung erforderten, dass Ziele auf bösartige Links klicken, die gesendet wurden, um sie anzulocken.

Die Spyware hat das Potenzial, Smartphones in 24-Stunden-Überwachungsgeräte zu verwandeln.Dies wird zum Teil durch die Fähigkeit der Spyware unterstützt, die meisten forensischen Analysen zu umgehen, die Erkennung durch Antivirensoftware zu vermeiden und von ihren Betreibern unauffällig deaktiviert oder entfernt zu werden.

Nach der Installation, sagen Experten, verbindet Pegasus Geräte mit sogenannten Command and Control Servern (C2s), bei denen es sich um Computer oder Domänen handelt, die zum Senden und Empfangen von Befehlen und Daten an diese Geräte verwendet werden.

Pegasus ist auf minimalen Bandbreitenverbrauch ausgelegt, um Verdacht zu vermeiden, indem regelmäßige, geplante Updates an C2s gesendet werden.

Die C2s-Domänen können daher verwendet werden, um einen Pegasus-Hack zu bestätigen, indem die wahrscheinliche Zeitachse der Infektion eines Geräts mit den Zeitstempeln für verschiedene Daten auf verbundenen C2-Servern korreliert wird.

Eine solche forensische Methode, die von Amnesty International verwendet wird, basiert beispielsweise auf einer „zeitlichen Korrelation“ zwischen dem ersten Auftreten von Daten in Protokollen und der Kommunikation von Telefonen mit bekannten Pegasus-Installationsservern.

Experten, darunter auch die von The Citizen Lab, einem interdisziplinären Labor der University of Toronto, weisen auf Bedenken hinsichtlich der aktuellen Versionen von Pegasus hin, die fortgeschrittener sind.

Die Spyware verwendet jetzt sogenannte „Zero-Click“-Exploits oder -Angriffe, bei denen potenzielle Opfer nicht auf geheime und ausbeuterische Links klicken müssen, um sie zu aktivieren.

Diese „Zero-Click“-Angriffe werden verwendet, um „Zero-Day“-Schwachstellen oder Fehler in den Betriebssystemen von Geräten auszunutzen, die noch nicht behoben wurden.

Im Dezember letzten Jahres stellten Forscher, darunter Bill Marczak vom Labor, in einem Bericht fest, dass Regierungsbeamte diese fortschrittliche Version der Spyware verwendet haben, um sich in 36 private Telefone von Journalisten, Produzenten, Moderatoren und Führungskräften vonNachrichtensender Al Jazeera.

Sie wiesen auf einen solchen „Null-Klick“-Exploit in der iMessage-App hin, der gegen iOS 13.5.1 verwendet wurde, um das damals neueste iPhone 11 von Apple zu hacken.

Marczac bemerkte inein Tweet am Sonntag, dass auch die neuesten iPhones für solche Null-Klick-Angriffe anfällig sein könnten, und fügte hinzu, dass es ein „GROSSES blinkendes rotes Fünf-Alarm-Feuer-Problem mit der iMessage-Sicherheit“ geben könnte.

Um von Pegasus ausgenutzte Apple-Geräte zu identifizieren, analysierte Amnesty International Aufzeichnungen über Prozessausführungen und ihre jeweilige Netzwerknutzung in „DataUsage.sqlite“ und „netusage.sqlite“, zwei Datenbankdateien, die auf iOS-Geräten gespeichert sind.

Während ersteres im Backup-Ordner der iTunes-App zu finden ist, kann letzteres laut der Organisation nicht gefunden werden.

Die forensische Analyse von Amnesty International ergab, dass die Geräte, die mit Pegasus C2-Domains kommunizierten, Aufzeichnungen über einen verdächtigen Prozess enthielten, der mit der Ausnutzung des Browsers verbunden war und „die Infektion mit der vollständigen Pegasus-Suite vorbereitet“.

Amnesty hat in ihrem Berichtsentwurf 45 solcher verdächtigen Prozesse genannt, von denen 28 mit einem anderen Berichtsentwurf übereinstimmen, der unabhängig von The Citizen Lab veröffentlicht wurde.

Hacker können sogar mehrere Schritte unternehmen, um Ziele sozial zu entwickeln und anschließend Sicherheitslücken in ihren Geräten zu installieren.

In einem solchen Vorfall wurden der Frau eines ermordeten mexikanischen Journalisten alarmierende SMS über den Mord an ihrem Mann gesendet, um sie dazu zu bringen, auf einen Link zu klicken und ihr Telefon mit Pegasus zu infizieren.

Eine andere Version der Spyware zielte über eine Software-Schwachstelle auf 1.400 Telefone ab, die durch einen verpassten Anruf auf WhatsApp ausgenutzt wurde.

Das zu Facebook gehörende Social-Media-Unternehmen gab an, den Fehler kurz darauf identifiziert und behoben zu haben.

Experten warnen davor, dass nicht alle Vektoren und Methoden zur Infektion von Geräten mit der Spyware öffentlich bekannt sind, was die Besorgnis über ein zunehmendes Cyber-Wettrüsten schürt.

„Wir glauben, dass die Behebung dieses Problems nicht einfach oder einfach sein wird.Es wird eine Koalition von Interessengruppen erfordern, darunter Regierungen, der Privatsektor und die Zivilgesellschaft, um in einem „wilden Westen“ des uneingeschränkten Missbrauchs zu herrschen“, heißt es in dem Bericht von The Citizen Lab.

Experten warnen davor, dass die NSO Group – die Pegasus nur an Regierungen verkauft – und andere Unternehmen autoritäre Regierungen mit mächtigen Werkzeugen ausstatten, die Politiker und Administratoren zur Rechenschaft ziehen.

„In diesem kritischen öffentlichen Notfall nicht dringend zu handeln, bedroht die liberale Demokratie und die Menschenrechte weltweit“, stellten sie fest.

Share.

Leave A Reply