Pegasus / Quellcode


Zer0Day Lab veröffentlicht Quellcode von Pegasus

Das Hackerkollektiv Zer0Day Lab hat heute via Telegram den Quellcode der kommerziellen Schadsoftware Pegasus der NSO Group veröffentlicht.

[...]

Die Angelegenheit dürfte der israelischen NSO Group wohl kaum gefallen. Ihre professionelle Schadsoftware Pegasus dient dem Ausspähen von iOS- und Android-Smartphones in aller Welt. Der Besuch einer falschen Webseite ist für die Infektion des Geräts nicht nötig. Pegasus nutzte dafür bisher Zero-Click-Exploits in iOS und Android aus. Immer wenn der Hersteller die Lücke geschlossen hat, lassen sich die Techniker in Israel etwas Neues einfallen.

Nach der Infektion kann die professionelle Schadsoftware unbemerkt auf sämtliche Daten zugreifen und sie über das Internet auf einen fremden Server übertragen. Betroffen sind davon beispielsweise Chatverläufe von WhatsApp, Telegram, das Adressbuch, alle Daten vom Terminkalender, die Browserverläufe aller installierten Webbrowser und vieles mehr.

Schadsoftware ist eine digitale Allzweckwaffe

Laut der Analyse von Citizen Labs kann Pegasus auch auf das Mikrofon und die Kamera des Zielgerätes zugreifen. Die Überwachung des betroffenen Cloud-Kontos soll sogar noch funktionieren, nachdem die Infektion des Gerätes beendet ist.

Nicht jeder kann Pegasus legal nutzen. Wer die Nutzungsrechte von Pegasus auf Zeit erwerben will, benötigt das Einverständnis der israelischen Regierung. Wie wir kürzlich berichtet haben, hat das FBI die Schadsoftware nachweislich zu Testzwecken eingesetzt. Das CIA war in den letzten Jahren ebenfalls fleißig dabei, die Spyware der NSO Group nebst Waffen an Diktatoren in Afrika zu vermitteln. Betroffen von Späh-Angriffen waren in der Vergangenheit aber auch Journalisten, Politiker der Opposition, hochrangige Beamte u.v.m.
[...]

🤔 😊 😁 😆 😂 🤣 ... 🤭


#tarnkappe #pegasus #quellcode #leak #Zer0Day

There are no comments yet.