Predator-Spyware (Intellexa)
Was ist Predator-Spyware (Intellexa)?
Predator-Spyware (Intellexa)Kommerzielle mobile Spyware, entwickelt von Cytrox und vertrieben durch das Intellexa-Konsortium, eingesetzt von staatlichen Kunden gegen Journalistinnen, Oppositionspolitiker und Zivilgesellschaft auf iOS und Android.
Predator wird ueber Ein-Klick-Links und Zero-Click-Exploitketten ausgeliefert, teils kombiniert mit Netzwerk-Injektionsgeraeten, die laut Berichten auf Sandvine-Middleboxes basieren und Ziele zu Exploit-Servern umleiten. Citizen Lab und das Amnesty Security Lab haben Infektionen bei europaeischen Politikern, in den USA arbeitenden Journalisten und Exil-Aktivisten dokumentiert; Reuters und Haaretz berichteten ueber Intellexas Geschaeftsmodell und Kunden. Apple und Google patchten 2023 mehrere Predator-verbundene Schwachstellen, darunter iOS CVE-2023-41991/41992/41993 und Chrome CVE-2023-4762. Das US-Finanzministerium sanktionierte 2024 Intellexa-nahe Firmen und Personen wegen Spionage gegen US-Amtstraeger und Dissidenten.
● Beispiele
- 01
Citizen Lab dokumentierte per Ein-Klick-SMS gelieferte Predator-Infektionen bei Politikerinnen und Journalistinnen.
- 02
Apple veroeffentlichte im September 2023 iOS 16.7 / 17.0.1, um in einer Intellexa-Predator-Kette genutzte Zero-Days zu schliessen.
● Häufige Fragen
Was ist Predator-Spyware (Intellexa)?
Kommerzielle mobile Spyware, entwickelt von Cytrox und vertrieben durch das Intellexa-Konsortium, eingesetzt von staatlichen Kunden gegen Journalistinnen, Oppositionspolitiker und Zivilgesellschaft auf iOS und Android. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet Predator-Spyware (Intellexa)?
Kommerzielle mobile Spyware, entwickelt von Cytrox und vertrieben durch das Intellexa-Konsortium, eingesetzt von staatlichen Kunden gegen Journalistinnen, Oppositionspolitiker und Zivilgesellschaft auf iOS und Android.
Wie funktioniert Predator-Spyware (Intellexa)?
Predator wird ueber Ein-Klick-Links und Zero-Click-Exploitketten ausgeliefert, teils kombiniert mit Netzwerk-Injektionsgeraeten, die laut Berichten auf Sandvine-Middleboxes basieren und Ziele zu Exploit-Servern umleiten. Citizen Lab und das Amnesty Security Lab haben Infektionen bei europaeischen Politikern, in den USA arbeitenden Journalisten und Exil-Aktivisten dokumentiert; Reuters und Haaretz berichteten ueber Intellexas Geschaeftsmodell und Kunden. Apple und Google patchten 2023 mehrere Predator-verbundene Schwachstellen, darunter iOS CVE-2023-41991/41992/41993 und Chrome CVE-2023-4762. Das US-Finanzministerium sanktionierte 2024 Intellexa-nahe Firmen und Personen wegen Spionage gegen US-Amtstraeger und Dissidenten.
Wie schützt man sich gegen Predator-Spyware (Intellexa)?
Schutzmaßnahmen gegen Predator-Spyware (Intellexa) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Predator-Spyware (Intellexa)?
Übliche alternative Bezeichnungen: Predator, Cytrox Predator.
● Verwandte Begriffe
- mobile-security№ 810
Pegasus-Spyware (NSO Group)
Kommerzielle mobile Spyware der israelischen Firma NSO Group, die iPhones und Android-Geraete oft per Zero-Click-Exploit infiziert und Nachrichten, Anrufe, Standort und Mikrofon abfaengt.
- mobile-security№ 550
iOS-Malware
Schadsoftware fuer iPhones und iPads von Apple, darunter Supply-Chain-Angriffe auf App-Entwickler, kommerzielle Spyware und Bedrohungen, die speziell auf gejailbreakten Geraeten greifen.
- mobile-security№ 047
Android-Malware
Schadsoftware fuer das Android-Betriebssystem, die meist ueber sideloaded APKs, Dropper-Apps in Google Play oder kompromittierte Drittanbieter-Stores verbreitet wird.
- malware№ 1083
Spyware
Schadsoftware, die heimlich Informationen über einen Nutzer, ein Gerät oder eine Organisation sammelt und an eine externe Stelle sendet.
- vulnerabilities№ 1263
Zero-Day-Exploit
Funktionierender Exploit-Code für eine dem Hersteller noch unbekannte oder ungepatchte Schwachstelle – für Angreifer extrem wertvoll.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.