Pegasus-Spyware (NSO Group)
Was ist Pegasus-Spyware (NSO Group)?
Pegasus-Spyware (NSO Group)Kommerzielle mobile Spyware der israelischen Firma NSO Group, die iPhones und Android-Geraete oft per Zero-Click-Exploit infiziert und Nachrichten, Anrufe, Standort und Mikrofon abfaengt.
Pegasus wird an staatliche Kunden verkauft und wurde von Citizen Lab und dem Security Lab von Amnesty International auf den Telefonen von Journalistinnen, Anwaeltinnen und Aktivistinnen weltweit dokumentiert, einschliesslich Faellen mit Bezug zum ermordeten Journalisten Jamal Khashoggi. Bekannte Exploit-Ketten sind FORCEDENTRY (CVE-2021-30860) gegen iMessage, von Apple im September 2021 in iOS 14.8 geschlossen, sowie BLASTPASS 2023 (CVE-2023-41064, CVE-2023-41061). Apple fuehrte mit iOS 16 den Lockdown Mode ein und versendet Threat Notifications an mutmassliche Ziele; das US-Handelsministerium setzte NSO Group 2021 auf die Entity List. Indicators of Compromise veroeffentlicht Amnestys Mobile Verification Toolkit (MVT).
● Beispiele
- 01
Citizen Lab dokumentierte Pegasus auf iPhones von Journalistinnen und Aktivistinnen; Apple schloss den iMessage-Zero-Click FORCEDENTRY anschliessend in iOS 14.8.
- 02
Mit MVT von Amnesty koennen Forensikerinnen ein iOS-Sysdiagnose-Archiv auf bekannte Pegasus-Indicators pruefen.
● Häufige Fragen
Was ist Pegasus-Spyware (NSO Group)?
Kommerzielle mobile Spyware der israelischen Firma NSO Group, die iPhones und Android-Geraete oft per Zero-Click-Exploit infiziert und Nachrichten, Anrufe, Standort und Mikrofon abfaengt. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet Pegasus-Spyware (NSO Group)?
Kommerzielle mobile Spyware der israelischen Firma NSO Group, die iPhones und Android-Geraete oft per Zero-Click-Exploit infiziert und Nachrichten, Anrufe, Standort und Mikrofon abfaengt.
Wie funktioniert Pegasus-Spyware (NSO Group)?
Pegasus wird an staatliche Kunden verkauft und wurde von Citizen Lab und dem Security Lab von Amnesty International auf den Telefonen von Journalistinnen, Anwaeltinnen und Aktivistinnen weltweit dokumentiert, einschliesslich Faellen mit Bezug zum ermordeten Journalisten Jamal Khashoggi. Bekannte Exploit-Ketten sind FORCEDENTRY (CVE-2021-30860) gegen iMessage, von Apple im September 2021 in iOS 14.8 geschlossen, sowie BLASTPASS 2023 (CVE-2023-41064, CVE-2023-41061). Apple fuehrte mit iOS 16 den Lockdown Mode ein und versendet Threat Notifications an mutmassliche Ziele; das US-Handelsministerium setzte NSO Group 2021 auf die Entity List. Indicators of Compromise veroeffentlicht Amnestys Mobile Verification Toolkit (MVT).
Wie schützt man sich gegen Pegasus-Spyware (NSO Group)?
Schutzmaßnahmen gegen Pegasus-Spyware (NSO Group) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Pegasus-Spyware (NSO Group)?
Übliche alternative Bezeichnungen: Pegasus, NSO Pegasus.
● Verwandte Begriffe
- mobile-security№ 849
Predator-Spyware (Intellexa)
Kommerzielle mobile Spyware, entwickelt von Cytrox und vertrieben durch das Intellexa-Konsortium, eingesetzt von staatlichen Kunden gegen Journalistinnen, Oppositionspolitiker und Zivilgesellschaft auf iOS und Android.
- mobile-security№ 550
iOS-Malware
Schadsoftware fuer iPhones und iPads von Apple, darunter Supply-Chain-Angriffe auf App-Entwickler, kommerzielle Spyware und Bedrohungen, die speziell auf gejailbreakten Geraeten greifen.
- malware№ 1083
Spyware
Schadsoftware, die heimlich Informationen über einen Nutzer, ein Gerät oder eine Organisation sammelt und an eine externe Stelle sendet.
- vulnerabilities№ 1263
Zero-Day-Exploit
Funktionierender Exploit-Code für eine dem Hersteller noch unbekannte oder ungepatchte Schwachstelle – für Angreifer extrem wertvoll.
- mobile-security№ 694
Sicherheit mobiler Anwendungen
Die Praxis, iOS- und Android-Apps so zu entwerfen, zu entwickeln und zu testen, dass Nutzerdaten geschuetzt sind und Reverse Engineering sowie Laufzeit-Manipulation erschwert werden.
- mobile-security№ 562
Jailbreak (iOS)
Verfahren, mit dem Apples Code-Signaturpruefung und Sandbox-Beschraenkungen auf einem iPhone oder iPad umgangen werden, um nicht von Apple freigegebene Software zu installieren.