Staatstrojaner auf iPhones: Forscher teilen Tool zur Erkennung der Pegasus-Spyware

Eine Spyware-Infektion mit Pegasus ist für iPhone-Besitzer in der Regel nicht erkennbar. Kaspersky-Forscher haben Skripte entwickelt, die helfen können.

Artikel veröffentlicht am , Marc Stöckel
Eine iOS-Protokolldatei liefert Hinweise auf Spyware-Infektionen.
Eine iOS-Protokolldatei liefert Hinweise auf Spyware-Infektionen. (Bild: Leon Neal/Getty Images)

Sicherheitsforscher von Kaspersky haben ein Tool entwickelt, mit dem sich auf iOS-Geräten mögliche Infektionen mit der von der NSO Group entwickelten und von einigen Regierungsbehörden als Staatstrojaner eingesetzten Pegasus-Spyware erkennen lassen. Ermöglicht wurde die Entwicklung durch mit infizierten iPhones gesammelte Erfahrungen der letzten Jahre, erklären die Forscher in ihrem Bericht.

Dabei habe das Forschungsteam festgestellt, dass Pegasus in einem auf jedem iOS-Gerät erzeugten Systemprotokoll namens Shutdown.log Spuren hinterlasse. Gefüllt werde diese Datei bei Neustarts des jeweiligen Endgerätes. Enthaltene Einträge reichten teilweise mehrere Jahre zurück und lieferten eine Fülle an Informationen, beispielsweise über beendete Prozesse mitsamt zugehörigem Zeitstempel.

Systemprotokoll enthält verdächtige Pfade

Den Forschern fiel bei der Analyse unter anderem auf, dass der Pfad, von dem aus die Spyware in der Regel operiert, in dem Systemprotokoll wiederholt auftaucht. "Die Ausführung von Malware von '/private/var/db/' aus scheint bei allen Infektionen, die wir gesehen haben, gleich zu sein, auch wenn die Prozessnamen unterschiedlich sind", so die Forscher.

Ähnlich sei dies auch bei der von Intellexa vertriebenen Predator-Spyware, die häufig vom Pfad /private/var/tmp/ aus operiere. Shutdown.log ist daher aus Sicht der Kaspersky-Forscher nützlich, um Infektionen mit beiden Malware-Familien zu erkennen.

Damit die Erkennung zuverlässig funktioniere, seien jedoch häufige Neustarts potenziell betroffener iPhones erforderlich. Wie oft diese genau stattfinden müssten, hänge aber vom Gefährdungsprofil des jeweiligen Nutzers ab. "Alle paar Stunden, jeden Tag oder vielleicht bei wichtigen Ereignissen; wir lassen diese Frage offen", erklären die Forscher.

Drei Skripte für die Protokollanalyse

Ihr Erkennungstool stellen die Kaspersky-Forscher in Form dreier Python-Skripte via Github bereit. Das erste Skript heißt iShutdown_detect und dient der Analyse der Shutdown.log-Datei. Es erkennt darin Anomalien und weist den Nutzer darauf hin.

Das zweite Skript haben die Forscher iShutdown_parse genannt. Es erhält ein sysdiag-Archiv als Argument und extrahiert daraus die Protokolldatei Shutdown.log. Die Ausgabe sei eine CSV-Datei, die die Protokolleinträge inklusive Hashes und Zeitstempel in einem lesbaren Format enthalte, heißt es auf Github.

Bei dem letzten Python-Skript handelt es sich um die Datei iShutdown_stats.py. Es extrahiert verschiedene Daten aus der Shutdown.log, um festzustellen, wie oft oder wann Benutzer ihr Telefon neu gestartet haben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Smart Home  
Ikeas neue smarte Steckdose kostet 7 Euro

Ikea bringt in Kürze eine Smart-Home-Steckdose mit der Bezeichnung Tretakt auf den Markt. Das Produkt wird auch mit Schalter angeboten.
Von Ingo Pakalski

Smart Home: Ikeas neue smarte Steckdose kostet 7 Euro
Artikel
  1. Nach Brandanschlag: Hoher Schaden durch wochenlangen Produktionsstopp bei Tesla
    Nach Brandanschlag  
    Hoher Schaden durch wochenlangen Produktionsstopp bei Tesla

    Der Schaden nach dem Stromausfall in der Gigafactory Berlin erreicht fast eine Milliarde Euro. Höhere Sicherheitsvorkehrungen für die Stromversorgung werden geprüft.

  2. Netz: Telekom hat viele Mobilfunkstandorte mit 4G und 5G ausgebaut
    Netz
    Telekom hat viele Mobilfunkstandorte mit 4G und 5G ausgebaut

    Laut ihrem monatlichen Bericht hat die Telekom mehr Antennen mit LTE und 5G aufgestellt. Wir haben nachgerechnet, was das den Nutzern bringt.

  3. Jump and Run: Google Genie erstellt Computerspiele aus einzelnem Bild
    Jump and Run
    Google Genie erstellt Computerspiele aus einzelnem Bild

    Ein Foto oder ein Prompt reichen einer KI von Google, um 2D-Plattformspiele zu bauen. Die eigentliche Besonderheit ist die Steuerung.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • MSI Gaming-Laptops -31% • Ryzen 9 5950X 349€ • Samsung Curved Gaming-Monitor 4K UHD mit 1.380€ Rabatt • Samsung 980 Pro 2TB m. Heatsink 149,99€ • LG 31,5" QHD 165Hz 389€ • LG OLED TV 55" 120Hz 999€ • KFA2 RTX 4070 Super 599,99€ • Xiaomi Week: Rabatte bis 49% [Werbung]
    •  /