Abo
  • Services:
Anzeige
Pegasus auf einer Münze
Pegasus auf einer Münze (Bild: Marie-Lan Nguyen/CC-BY 2.5)

NSO Group: Pegasus-Staatstrojaner für Android entdeckt

Pegasus auf einer Münze
Pegasus auf einer Münze (Bild: Marie-Lan Nguyen/CC-BY 2.5)

Nach der iOS-Version des Staatstrojaners Pegasus haben Sicherheitsforscher auch eine Version für Android gefunden. Diese nutzt keine Zero-Day-Exploits und kann auch ohne vollständige Infektion Daten übertragen.

Die Sicherheitsfirma Lookout hat in Kooperation mit Google eine Android-Version der Pegasus-Spionagesoftware gefunden. Im vergangenen Jahr hatte das Unternehmen in Kooperation mit dem Citizen Lab der Universität Toronto die iOS-Version der Schadsoftware gefunden, die vor allem gegen Aktivisten und Dissidenten eingesetzt wird. Anders als die iOS-Version nutzt Pegasus für Android für eine erfolgreiche Infektion der Smartphones keine Zero-Day-Exploits, sondern nutzt bekannte Sicherheitslücken aus.

Anzeige

Die Malware soll vom Unternehmen NSO Group aus Israel stammen. Dieses verkauft die Spionagesoftware an Staaten weltweit, im aktuellen Fall sollen Infektionen aus Israel, Georgien, Mexiko, der Türkei, Kenia, Nigeria, den Vereinigten Arabischen Emiraten und weiteren Staaten kommen. Insgesamt soll es "weniger als drei Dutzend" aktive Installationen weltweit geben.

Die Daten über die Infektionen stammen von Google und sollen mit Hilfe des Verify-Apps-Programms erhoben worden sein, mit dem Google Samples von Malware auf Smartphones und anderen Android-Geräten finden kann. Google hat die Malware im Unterschied zu Lookout Chrysaor genannt, den Bruder von Pegasus.

Die Software ist in der Anschaffung nicht ganz billig: Zehn Lizenzen für den Trojaner für iOS kosten inklusive Einrichtung und Support rund 1,2 Millionen US-Dollar. Die Android-Version soll ausweislich der bekanntgewordenen Preisliste ungefähr das Gleiche kosten.

Der Bruder von Pegasus

Pegasus für Android nutzt Framaroot, um Root-Rechte auf dem Gerät zu erlangen. Ist dies nicht möglich, kann die Software trotzdem nach bestimmten Rechten fragen und so möglicherweise Daten an die Command-and-Control-Server (C2-Server) weiterleiten, ohne einen vollen Exploit des Geräts durchzuführen. Dies ist bei der iOS-Version nicht möglich. Nach Angaben von Lookout werden insbesondere die Apps von Whatsapp, Skype, Facebook, Viber, Gmail, Twitter und einige native Android-Apps nach verwertbaren Informationen abgesucht.

Lookout hat die Software nach eigenen Angaben entdeckt, indem Forscher des Unternehmens in den eigenen Datensätzen nach verschiedenen Komponenten der iOS-Malware gesucht haben. Die Software kann aus der Ferne auch über SMS gesteuert werden. Befehler können auch über HTTP-Requests und über Message Queue Telemetry Transport (MQTT), einem Protokoll für die Übertragung von Telemetriedaten, empfangen werden.

Software wie Pegasus wird gerade auf mobilen Geräten meist per Social-Engineering verbreitet. Viele Aktivisten haben in der Vergangenheit berichtet, dass sie Mails und SMS mit Hinweisen auf Dokumentationen angeblicher Menschenrechtsverletzungen bekommen haben. Hinter dem Link verbirgt sich dann die Malware.


eye home zur Startseite
ve2000 04. Apr 2017

Ich kann mich erinnern, damit mal ein Gerät gerootet zu habe. Muss wohl so um 2013 und...

v2nc 04. Apr 2017

Naja, wenn die APP sich über n exploit root rechte sichert glaube ich nicht dass supersu...

ElMario 04. Apr 2017

...das Israel wieder auferstanden ist, bei den Großen technisch mitmischt und den...



Anzeige

Stellenmarkt
  1. Rohde & Schwarz Cybersecurity GmbH, Berlin
  2. WALHALLA Fachverlag, Regensburg
  3. BENTELER-Group, Düsseldorf
  4. Basler AG, Ahrensburg


Anzeige
Spiele-Angebote
  1. 9,99€
  2. 22,99€
  3. (u. a. Far Cry Primal Digital Apex Edition 22,99€, Total War: WARHAMMER 16,99€ und Total War...

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

  1. Re: Es ist erstaunlich, dass...

    thomas.pi | 08:24

  2. Naiv

    Pldoom | 05:17

  3. Bitte löschen.

    Pldoom | 05:16

  4. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  5. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel