8 Punkte von puilp0502 2021-07-23 | 1 Kommentare | Auf WhatsApp teilen
<p>Dies ist der forensische Bericht, den Amnesty International zusammen mit der Enthüllung veröffentlicht hat, dass Pegasus zur Überwachung von Zivilpersonen eingesetzt wurde.<br /> Er enthält Informationen dazu, auf welche Weise die Pegasus-Spyware in iOS-Geräte eindringt und welche Spuren sie auf den Geräten hinterlässt.<br /> Am Ende des Berichts wird außerdem das Mobile Verification Tool vorgestellt, ein Werkzeug zur Überprüfung, ob ein mobiles Gerät einer Reihe von Angriffen ausgesetzt war.<br /> <br /> 1. Spuren von Angriffen über die Network Injection von Pegasus<br /> 2. Ausführungsprotokolle von BridgeHead (der Payload-Delivery-Komponente von Pegasus) sowie verschiedener Pegasus-bezogener Prozesse<br /> 3. Ausführungsprotokolle von Pegasus-Prozessen nach einem Exploit der Photos-App (vermutet)<br /> 4. Spuren des iMessage Zero-Click Zero-Day-Exploits, der 2019 weit verbreitet eingesetzt wurde<br /> 5. Spuren der Verbreitung von Pegasus über Apple Music im Jahr 2020<br /> 6. Megalodon: Ein iMessage Zero-Click Zero-Day-Exploit ähnlich dem, der 2019 entdeckt wurde, ist bis heute (2021/07) weiterhin im Einsatz<br /> 7. Versuche von Pegasus, Eindringspuren zu verbergen (und deren Spuren)<br /> 8. Pegasus-Komponenten mit Namen, die iOS-Systemdienstprozessen ähneln<br /> 9. Für Pegasus-Angriffe verwendete Infrastrukturen<br /> <br /> </p>

1 Kommentare

 
xguru 2021-07-23
<p>https://github.com/mvt-project/mvt<br /> <br /> Das im Artikel vorgestellte Mobile Verification Tool </p>