Abo
  • Services:
Anzeige
Pegasus auf einer Münze
Pegasus auf einer Münze (Bild: Marie-Lan Nguyen/CC-BY 2.5)

NSO Group: Pegasus-Staatstrojaner für Android entdeckt

Pegasus auf einer Münze
Pegasus auf einer Münze (Bild: Marie-Lan Nguyen/CC-BY 2.5)

Nach der iOS-Version des Staatstrojaners Pegasus haben Sicherheitsforscher auch eine Version für Android gefunden. Diese nutzt keine Zero-Day-Exploits und kann auch ohne vollständige Infektion Daten übertragen.

Die Sicherheitsfirma Lookout hat in Kooperation mit Google eine Android-Version der Pegasus-Spionagesoftware gefunden. Im vergangenen Jahr hatte das Unternehmen in Kooperation mit dem Citizen Lab der Universität Toronto die iOS-Version der Schadsoftware gefunden, die vor allem gegen Aktivisten und Dissidenten eingesetzt wird. Anders als die iOS-Version nutzt Pegasus für Android für eine erfolgreiche Infektion der Smartphones keine Zero-Day-Exploits, sondern nutzt bekannte Sicherheitslücken aus.

Anzeige

Die Malware soll vom Unternehmen NSO Group aus Israel stammen. Dieses verkauft die Spionagesoftware an Staaten weltweit, im aktuellen Fall sollen Infektionen aus Israel, Georgien, Mexiko, der Türkei, Kenia, Nigeria, den Vereinigten Arabischen Emiraten und weiteren Staaten kommen. Insgesamt soll es "weniger als drei Dutzend" aktive Installationen weltweit geben.

Die Daten über die Infektionen stammen von Google und sollen mit Hilfe des Verify-Apps-Programms erhoben worden sein, mit dem Google Samples von Malware auf Smartphones und anderen Android-Geräten finden kann. Google hat die Malware im Unterschied zu Lookout Chrysaor genannt, den Bruder von Pegasus.

Die Software ist in der Anschaffung nicht ganz billig: Zehn Lizenzen für den Trojaner für iOS kosten inklusive Einrichtung und Support rund 1,2 Millionen US-Dollar. Die Android-Version soll ausweislich der bekanntgewordenen Preisliste ungefähr das Gleiche kosten.

Der Bruder von Pegasus

Pegasus für Android nutzt Framaroot, um Root-Rechte auf dem Gerät zu erlangen. Ist dies nicht möglich, kann die Software trotzdem nach bestimmten Rechten fragen und so möglicherweise Daten an die Command-and-Control-Server (C2-Server) weiterleiten, ohne einen vollen Exploit des Geräts durchzuführen. Dies ist bei der iOS-Version nicht möglich. Nach Angaben von Lookout werden insbesondere die Apps von Whatsapp, Skype, Facebook, Viber, Gmail, Twitter und einige native Android-Apps nach verwertbaren Informationen abgesucht.

Lookout hat die Software nach eigenen Angaben entdeckt, indem Forscher des Unternehmens in den eigenen Datensätzen nach verschiedenen Komponenten der iOS-Malware gesucht haben. Die Software kann aus der Ferne auch über SMS gesteuert werden. Befehler können auch über HTTP-Requests und über Message Queue Telemetry Transport (MQTT), einem Protokoll für die Übertragung von Telemetriedaten, empfangen werden.

Software wie Pegasus wird gerade auf mobilen Geräten meist per Social-Engineering verbreitet. Viele Aktivisten haben in der Vergangenheit berichtet, dass sie Mails und SMS mit Hinweisen auf Dokumentationen angeblicher Menschenrechtsverletzungen bekommen haben. Hinter dem Link verbirgt sich dann die Malware.


eye home zur Startseite
ve2000 04. Apr 2017

Ich kann mich erinnern, damit mal ein Gerät gerootet zu habe. Muss wohl so um 2013 und...

Themenstart

v2nc 04. Apr 2017

Naja, wenn die APP sich über n exploit root rechte sichert glaube ich nicht dass supersu...

Themenstart

ElMario 04. Apr 2017

...das Israel wieder auferstanden ist, bei den Großen technisch mitmischt und den...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. ResMed, Martinsried Raum München
  2. BG-Phoenics GmbH, München
  3. operational services GmbH & Co. KG, Wolfsburg, Braunschweig, Zwickau
  4. Accenture, Frankfurt


Anzeige
Top-Angebote
  1. 49,99€
  2. 125,00€
  3. (65B6D für 2.799,00€ und 65C6D für 2.999,00€)

Folgen Sie uns
       


  1. Tim Dashwood

    Entwickler von 360VR Toolbox verschenkt seine Software

  2. UEFI-Update

    Agesa 1004a lässt Ryzen-Boards schneller booten

  3. Sledgehammer Games

    Call of Duty WWII spielt wieder im Zweiten Weltkrieg

  4. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  5. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  6. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  7. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  8. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  9. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  10. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV Stick 2 im Test: Der Stick macht den normalen Fire TV (fast) überflüssig
Fire TV Stick 2 im Test
Der Stick macht den normalen Fire TV (fast) überflüssig
  1. Streaming Amazon bringt Alexa auch auf ältere Fire-TV-Geräte
  2. Streaming Amazon plant Fire TV mit 4K- und HDR-Unterstützung
  3. Fire TV Stick 2 mit Alexa im Hands on Amazons attraktiver Einstieg in die Streaming-Welt

Garmin Fenix 5 im Test: Die Minimap am Handgelenk
Garmin Fenix 5 im Test
Die Minimap am Handgelenk

Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage
Trutzbox Apu 2 im Test
Gute Privacy-Box mit kleiner Basteleinlage
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

  1. Re: ww2 ist langweilig

    manudrescher | 07:28

  2. Re: Bootzeit?

    tomacco | 07:13

  3. Re: 40k für einen Kleinwagen?

    ArcherV | 07:10

  4. Grammatik: "Das Konzept ähnelt dem europäischen...

    s01q | 07:02

  5. Re: frage zu Passmark CPU benchmarks

    DetlevCM | 06:35


  1. 07:24

  2. 12:40

  3. 11:55

  4. 15:19

  5. 13:40

  6. 11:00

  7. 09:03

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel