- „Die Evolution von iOS-Spyware: von Pegasus im Jahr 2016 bis zu den neuesten Fällen 2024“
1. Die Evolution von Spyware (2016–2024)
- Analyse der wichtigsten Exploits nach Pegasus, Taktiken (TTPs), Infektionsvektoren und IOCs (Indicators of Compromise)
- Nachverfolgung der Veränderungen darin, wie sich Spyware im Laufe der Zeit weiterentwickelt und verfeinert hat
- Verfolgung der Entwicklung von Spyware durch Analyse zentraler Angriffstechniken, Infektionsvektoren und Kompromittierungsindikatoren
- Verständnis des aktuellen Bedrohungsniveaus und der Komplexität von Spyware
2. Die Entwicklung der Erkennungstechniken
- Je ausgefeilter Spyware wird, desto weiter entwickeln sich auch die Erkennungsfähigkeiten
- Betrachtung der Entwicklung von Spyware-Erkennungstechniken sowie der wichtigsten Mitwirkenden und Tools
- Weitergabe der Analyse und des Entdeckungsprozesses von NSOs aktueller BlastPass-Exploit-Kette
- Lernen aus wichtigen Erfolgsfällen und Methodiken bei der Spyware-Erkennung
3. Gegenwärtige und zukünftige Herausforderungen
- Analyse technischer Grenzen und Einschränkungen bei der Spyware-Erkennung
- Prognose möglicher Evolutionsmuster von Spyware im Zuge der Weiterentwicklung von Sicherheitstechnologien
- Untersuchung der Schwächen aktueller Erkennungstechniken und künftiger Verbesserungsmöglichkeiten
4. Empfehlungen zur Verbesserung von Forschung und Erkennung
- Technische Vorschläge und Forschungsaufgaben zur Bekämpfung kommerzieller Spyware
- Aufzeigen einer Richtung, wie Apple und die Security-Community ihre Erkennungsfähigkeiten verbessern können
- Ableitung praktischer Maßnahmen zur Weiterentwicklung von Spyware-Erkennungstechniken
Fazit
- Kommerzielle iOS-Spyware hat sich in den vergangenen acht Jahren dramatisch weiterentwickelt
- Dieser Vortrag soll mit technischen Einblicken und Fallstudien dazu beitragen, die aktuelle Bedrohung zu verstehen und künftige Gegenstrategien zu entwickeln
1 Kommentare
Hacker-News-Kommentare
Guter Überblick über kommerzielle Spyware auf iOS. Der tatsächliche Markt ist jedoch größer, und viele Angriffe werden nicht entdeckt. Die Bemühungen von Verteidigungsorganisationen sind unausgereift. Die vorgeschlagenen Lösungen reichen nicht aus. Angreifer werden Abwehrversuche übertreffen.
Der Schaden, den diese Tools der Gesellschaft zufügen, wird unterschätzt. Datendiebstahl wirkt vielleicht simpel, aber Standort, Gewohnheiten, Freunde und zukünftige Ereignisse können offengelegt werden. Das kann Journalisten, Aktivisten und normale Menschen betreffen.
Habe ein Buch über Pegasus gelesen und war beeindruckt. Überwachung wird weitergehen. Link wird geteilt.
Um diese Situation zu ändern, braucht es Maßnahmen auf staatlicher Ebene. Verantwortliche bei Unternehmen wie NSO sollten bestraft werden.
Es wurde die Idee erwogen, in Parser-Bibliotheken einen Adressprüfer einzuführen, um Exploits entdecken zu können.
Interessantes Video, aber die Audioqualität war schlecht. Nach ein paar Minuten wurde es besser.
Ich frage mich, wie schwierig es ist, auf iOS-Geräten Malware-Payloads aus dem Speicher zu extrahieren.
iOS-Nutzer sollten den Lockdown-Modus aktivieren. Falls bestimmte Funktionen benötigt werden, kann man einzelnen Websites oder Apps Ausnahmen gewähren. Das hilft, die Angriffsfläche zu verringern.
Der Vortragende sollte vermeiden, die Folien einfach vorzulesen.
Frage: Ein Kollege glaubt, mit Mac und Time Machine vor Ransomware sicher zu sein. Ich frage mich, ob das tatsächlich stimmt.