Business Security

Ausgeklügelte Spyware Pegasus Schach matt? Sicherheitsanbieter Kaspersky stellt Selbst-Check-Tool kostenfrei auf die Software-Plattform GitHub

Im Sommer 2021 machte eine Spyware Schlagzeilen, als bekannt wurde, Cyber-Sicherheitsexperten hätten, entdeckt dass die Handytelefonen von 14 Staatsoberhäuptern infiziert seien. Dort installiert und versteckt war die ausgeklügelte Malware Pegasus. Ursprünglich von israelischen Software-Entwicklern aufgelegt, um kriminelle Aktivitäten auszuspionieren, scheint die Software selbst in kriminelle Hände geraten zu sein und sich zu verbreiten.

Ursprünglich von israelischen Software-Entwicklern aufgelegt, um kriminelle Aktivitäten auszuspionieren, scheint die Software selbst in kriminelle Hände geraten zu sein und sich zu verbreiten. Das Besondere an Pegasus ist, dass ein Opfer dafür nichts installieren oder aktivieren muss. Bei der sogenannte No-Click-Exploit-Spyware reichte es aus, etwa auf dem iPhone eine iMessage zu öffnen und schon ist das Gerät mit Pegasus infiziert.

Die Software, entwickelt, um wichtige und sensible Daten zu sammeln, ist vor allem auf Handys entdeckt worden, kann aber auch auf anderen Geräten installiert werden. Sobald ein Gerät mit Pegasus infiziert ist, können über die Software Nachrichten und E-Mails gelesen, Anrufe mitgehört, Passwörter aufgezeichnet und besuchte Orte nachverfolgt werden. Der erste bekannte Fall einer Pegasus-Infektion ereignete sich 2016, als eine Menschenrechtsaktivisten Alarm schlug. Inzwischen ist klar, dass viele Aktivisten und Journalisten unter den Tausenden von Pegasus-Opfern sind. Amnesty International hat inzwischen die NSO Group, die hinter den Pegasus-Entwicklern steht, aufgefordert, die Verantwortung dafür zu übernehmen, dass ihre Technologie missbraucht wird und anstatt Informationen über potenzielle Terrorgefahren zu liefern, weltweit kritische Stimmen und demokratische Politiker ausspäht.

Wenn die Spyware auf den Telefonen wichtiger Regierungsbeamter auf der ganzen Welt zu finden ist, lässt sich schließen, dass sie mit bisheriger, auch robuster Sicherheitstechnik nicht abzuwehren ist. Nun haben Experten vom Cyber-Sicherheitsanbieter Kaspersky eine Methode entwickelt mit der sich erkennen lässt, ob ein Gerät mit Pegasus infiziert ist. Bei der Analyse von Pegasus-Infektionen fanden die Kaspersky-Experten den Infektionspfad „/private/var/db/“, der den Pfaden bekannter, ebenfalls auf iOS ausgerichteter Malware wie etwa Reign oder Predator entspricht. Auf diesen Erkenntnissen aufbauend, haben die Sicherheitsexperten ein Tool entwickelt, mit dem Nutzer selbst für ihre Geräte eine Diagnose durchführen können. Das Tool für macOS, Windows und Linux, das auch die iOS-Spyware Reign und Predator erkennt, ist frei auf Github verfügbar.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben