#quellcode

yazumo@despora.de

Pegasus / Quellcode


Zer0Day Lab veröffentlicht Quellcode von Pegasus

Das Hackerkollektiv Zer0Day Lab hat heute via Telegram den Quellcode der kommerziellen Schadsoftware Pegasus der NSO Group veröffentlicht.

[...]

Die Angelegenheit dürfte der israelischen NSO Group wohl kaum gefallen. Ihre professionelle Schadsoftware Pegasus dient dem Ausspähen von iOS- und Android-Smartphones in aller Welt. Der Besuch einer falschen Webseite ist für die Infektion des Geräts nicht nötig. Pegasus nutzte dafür bisher Zero-Click-Exploits in iOS und Android aus. Immer wenn der Hersteller die Lücke geschlossen hat, lassen sich die Techniker in Israel etwas Neues einfallen.

Nach der Infektion kann die professionelle Schadsoftware unbemerkt auf sämtliche Daten zugreifen und sie über das Internet auf einen fremden Server übertragen. Betroffen sind davon beispielsweise Chatverläufe von WhatsApp, Telegram, das Adressbuch, alle Daten vom Terminkalender, die Browserverläufe aller installierten Webbrowser und vieles mehr.

Schadsoftware ist eine digitale Allzweckwaffe

Laut der Analyse von Citizen Labs kann Pegasus auch auf das Mikrofon und die Kamera des Zielgerätes zugreifen. Die Überwachung des betroffenen Cloud-Kontos soll sogar noch funktionieren, nachdem die Infektion des Gerätes beendet ist.

Nicht jeder kann Pegasus legal nutzen. Wer die Nutzungsrechte von Pegasus auf Zeit erwerben will, benötigt das Einverständnis der israelischen Regierung. Wie wir kürzlich berichtet haben, hat das FBI die Schadsoftware nachweislich zu Testzwecken eingesetzt. Das CIA war in den letzten Jahren ebenfalls fleißig dabei, die Spyware der NSO Group nebst Waffen an Diktatoren in Afrika zu vermitteln. Betroffen von Späh-Angriffen waren in der Vergangenheit aber auch Journalisten, Politiker der Opposition, hochrangige Beamte u.v.m.
[...]

🤔 😊 😁 😆 😂 🤣 ... 🤭


#tarnkappe #pegasus #quellcode #leak #Zer0Day

mint_sol@despora.de

Ist eigentlich noch jemandem aufgefallen dass seit einiger Zeit die normale #Google-Startseite auf dem eigenen Rechner eine ziemlich hohe #Systemlast erzeugt? Ohne dass man etwas eintippt hätte oder angemeldet ist oder so..nichts. Google darf auf meinem Rechner nicht mal Cookies speichern.

Das Bild zeigt einen Screenshot meiner Systemüberwachung.
Der Computer ist ein Core i7 mit 4 Kernen und Hyperthreading. RAM 4GB, Betriebssystem ist Ubuntu Linux 14.04 (Trusty), Kernel 4.4.0-59 und Mate 1.8.2 Desktop.

Zum Zeitpunkt des Screenshots sind nur Thunderbird und Firefox geöffnet und oben bei der CPU-Kurve ist anhand der Zeitachse gut erkennbar wann Google aufgerufen wurde.

Der #Quellcode der Googleseite ist komprimiert und schwer zu durchschauen. Darum habe ich mit dem FF-Plugin 'Quickjava' zunächst #JavaScript ausgeschaltet, dann #WebGL, dann 'automatic image-loading', Animationen und zum Schluss #CSS.
Es sah mir aus als ob die Last durch CSS erzeugt wurde, denn erst nach Deaktivieren von CSS war Ruhe.

Vielleicht kennt sich hier in der Diaspora jemand genauer damit aus und kann evtl. erklären was da passiert?

Seltsam finde ich dass man im Netz nichts dazu findet. Selbst bei 'unabhängigen' Suchmaschinen wie MetaGER oder IxQuick besteht die Trefferliste für 'google startseite systemlast' oder 'google #system #load' aus Tips zu Google Chrome oder wie man Google als Startseite einrichtet. Und natürlich wie man unter Windows allgemein die Systemlast verringern kann.