Schützen Sie sich vor der mächtigen Pegasus-Spyware

Enthüllung von potenziellen Pegasus-Zielen

Die hochentwickelte mobile Spionagesoftware Pegasus wurde erstmals 2016 von Lookout und Citizen Lab aufgedeckt. Kürzlich wurde bestätigt, dass sie bei Geschäftsführern, Menschenrechtsaktivisten, Journalisten, Akademikern und Regierungsbeamten eingesetzt wurde.

In einer gemeinsamen Untersuchung einer durchgesickerten Liste von mehr als 50.000 Telefonnummern fanden 17 Medienorganisationen eine hohe Konzentration von Personen aus Ländern, die dafür bekannt sind, Überwachung zu betreiben. Diese Regionen sind auch dafür bekannt, Kunden der NSO Group gewesen zu sein, einer in Israel ansässigen Firma, die hinter der Entwicklung von Pegasus steht und als führend in der unregulierten Spionage-Software-Industrie bekannt ist.

Auch wenn Ihre Telefonnummer nicht auf der Liste steht, zeigt diese Enthüllung, dass Tablets und Smartphones nicht immun gegen Cyberangriffe sind und Spyware nicht nur auf Menschen in Regierungsorganisationen abzielt. Android- und iOS-Geräte sind heute ein integraler Bestandteil unserer Arbeit und unseres täglichen Lebens. Das bedeutet, dass Cyberangreifer eine Fülle von sensiblen Daten von diesen Geräten stehlen können, einschliesslich sensibler persönlicher Informationen und geschützter Unternehmensdaten.

Was ist Pegasus?

Pegasus galt einst als die fortschrittlichste mobile Spyware der Welt und kann sowohl auf iOS- als auch auf Android-Geräten eingesetzt werden. Seit ihrer Entdeckung hat sich die Spyware ständig weiterentwickelt. Was Pegasus so raffiniert macht, ist die Kontrolle, die es dem böswilligen Akteur über das Gerät des Opfers gibt, die Daten, die es extrahieren kann, und seine Entwicklung zu einer Zero-Click-Nutzlast.

Pegasus kann hochpräzise GPS-Koordinaten, Fotos, E-Mail-Dateien und verschlüsselte Nachrichten aus Apps wie WhatsApp und Signal extrahieren. Es kann auch das Mikrofon der Geräte einschalten, um private Gespräche oder Telefonate im Raum zu belauschen, und die Kamera aktivieren, um Videos aufzuzeichnen.

Seit Jahren bestreitet die NSO Group, dass Pegasus von böswilligen Akteuren genutzt wird. Die Firma behauptet, dass sie Pegasus nur an die Geheimdienst- und Strafverfolgungsbehörden von etwa 40 Ländern verkauft und dass die Menschenrechtshistorie aller Interessenten streng überprüft wird. Die Ermordung des Journalisten Jamal Khashoggi im Jahr 2018 liess daran erhebliche Zweifel aufkommen, da weithin angenommen wurde, dass die saudische Regierung Khashoggi durch die Kompromittierung seines Mobiltelefons mit Pegasus aufspürte.

Die Bevölkerung und Regierungen sollten gleichermassen besorgt sein

Die Enthüllung, wie weit verbreitet die Spyware Pegasus ist, sollte alle Benutzer alarmieren, nicht nur Regierungsstellen. Die Kommerzialisierung von Spyware, ähnlich wie bei Phishing-Tools, bringt jeden in Gefahr.

Mobile Geräte können von überall auf die gleichen Daten zugreifen wie ein PC. Dies vergrössert die Angriffsfläche und das Risiko für Unternehmen dramatisch, da mobile Geräte in der Regel ausserhalb des Sicherheitsbereichs verwendet werden. Dies macht jede Führungskraft oder jeden Mitarbeitende mit Zugang zu sensiblen Daten, technologischer Forschung oder Infrastruktur zu einem lukrativen Ziel für Cyberkriminelle.

Während die Entwickler von mobilen Betriebssystemen und Apps die Sicherheit ihrer Produkte ständig verbessern, werden diese Plattformen auch immer komplexer. Das bedeutet, dass es immer Raum für Schwachstellen geben wird, die ausgenutzt werden können, und für Spyware wie Pegasus, um zu gedeihen.

Mobile Phishing-Angriffe bleiben an der Basis bestehen

So sehr sich die Dinge auch ändern mögen, mobiles Phishing bleibt der effektivste erste Schritt für Cyberangreifer. Genau wie andere mobile Malware wird Pegasus typischerweise über einen Phishing-Link an seine Opfer ausgeliefert. Die effektivste Übermittlung von Phishing-Links erfolgt durch Social Engineering. So wurde Lookout zum Beispiel von einem Journalisten auf Pegasus aufmerksam gemacht, der von einer anonymen Handynummer einen Link erhielt, der Tipps zu einer Menschenrechtsgeschichte versprach, an der er gerade arbeitete.

Pegasus hat sich zwar zu einem Zero-Touch-Delivery-Modell entwickelt – was bedeutet, dass das Opfer nicht mit der Spyware interagieren muss, damit sein Gerät kompromittiert wird – aber der Link, der die Spyware hostet, muss immer noch das Gerät erreichen. In Anbetracht der zahllosen iOS- und Android-Apps mit Messaging-Funktionalität könnte dies über SMS, E-Mail, soziale Medien, Drittanbieter-Messaging, Spiele oder sogar Dating-Apps geschehen.

Wie diese Angriffe funktionieren und wie Lookout helfen kann, Sie zu schützen

Die fortschrittlichen Taktiken, die von Pegasus verwendet werden, ähneln vielen anderen Advanced Persistent Threats (APTs). Im Folgenden erfahren Sie, wie Lookout Ihnen helfen kann, Ihr Unternehmen im Zusammenhang mit diesen Haupttaktiken zu schützen, die APTs bei der Durchführung eines Angriffs verwenden:

Der erste Schritt für Pegasus und jeden APT erfolgt in der Regel über Phishing. Lookout Phishing and Content Protectio (PCP) kann Ihr Unternehmen vor jedem der folgenden Szenarien schützen, die Pegasus und andere APTs nutzen:

  • Pegasus kann als Zero-Klick- oder One-Klick-Infektion ausgeführt werden. Unabhängig davon, welche Taktik verwendet wird, wird die eigentliche Nutzlast des Spyware-Softwarepakets immer noch über das Netzwerk geladen.
  • Admin-Aktion: Aktivieren Sie PCP in Ihrer gesamten mobilen Flotte und aktivieren Sie die Standardrichtlinie, die von den Benutzern verlangt, es auf ihrem Gerät zu aktivieren, um auf das Internet und Unternehmensressourcen zugreifen zu können.
  • Wie Lookout das macht: Lookout entdeckt, erfasst und analysiert kontinuierlich neu registrierte Domains und Websites, um solche zu entdecken, die speziell für Phishing und bösartige Zwecke entwickelt wurden. Lookout PCP ermöglicht es uns, nahezu in Echtzeit Schutz vor Zero-Hour-Phishing-Angriffen zu bieten.

Spyware nutzt häufig Schwachstellen sowohl auf App- als auch auf Geräteebene aus, um Zugriff auf das Betriebssystem des Geräts zu erhalten oder Daten aus bestimmten Teilen des Systems zu exfiltrieren.

  • Die Lookout-App kann erkennen, wenn eine App-Schwachstelle auf dem Endbenutzergerät vorhanden ist und wenn auf dem Gerät eine Betriebssystem- oder Android Security Patch Level (ASPL)-Version mit bekannten Schwachstellen läuft. In jedem Fall kann Lookout sowohl den Benutzer als auch den Administrator alarmieren.
  • Admin-Aktion: Aktivieren Sie eine Richtlinie für eine erforderliche Mindest-OS- oder ASPL-Version und eine Richtlinie für die Version einer anfälligen App. Fordern Sie die Benutzer auf, ihr Gerät und ihre Apps auf die neuesten Versionen zu aktualisieren, wenn sie Zugriff auf Unternehmensressourcen erhalten möchten.
  • Wie Lookout das macht: Lookout Mobile Vulnerability Management erkennt alle bekannten Common Vulnerabilities and Exposures (CVE) sowohl für iOS als auch für Android auf Betriebssystem- und App-Ebene. Es markiert automatisch Geräte in Ihrer Flotte, die Sicherheitslücken aufweisen.

Pegasus und andere APTs werden das Gerät des Opfers unbemerkt jailbreaken oder rooten. Auch wenn Zero-Day-Exploits von Natur aus nicht bekannt sind, hinterlassen sie das System in einem kompromittierten Zustand. Lookout Mobile Endpoint Security kann die mobile Flotte Ihres Unternehmens auf folgende Weise vor diesen Exploits schützen:

  • Lookout kann die Indikatoren einer Gerätekompromittierung erkennen und die Benutzer alarmieren. Die Erkennung basiert auf einer Vielzahl von Daten, darunter Dateisystemdaten, Systemverhalten und Parameter.
  • Abhängig von den Details des Spyware-Pakets, z.B. wie es arbeitet oder wo es sich auf den Gerätesystemen befindet, kann es Spuren produzieren, die der Lookout-Erkennungscode identifizieren kann.
  • Admin-Aktion: Stellen Sie sicher, dass die Standard-Richtlinie „Root/Jailbreak“ aktiviert ist, setzen Sie die Priorität auf hoch und legen Sie die Aktion so fest, dass das Gerät gewarnt wird und der Zugriff auf das Internet gesperrt wird.
  • Wie Lookout das macht: Lookout nimmt kontinuierlich Malware-Artefakte und Telemetrie aus dem mobilen Ökosystem auf. Dies speist unsere maschinelle Intelligenz, um automatisch bösartiges Verhalten auf jedem Gerät oder in jeder App zu identifizieren.

Ähnlich wie andere Malware kommuniziert Pegasus mit einem Command-and-Control-Server (C2), von dem es Befehle vom bösartigen Akteur entgegennimmt und an den es exfiltrierte Daten sendet.

  • Wie jede Website werden C2-Server auf entfernten Systemen gehostet, die Lookout als bösartig identifizieren kann
  • Admin-Aktion: Aktivieren Sie PCP in Ihrem Unternehmen und aktivieren Sie die Standardrichtlinie, die von den Benutzern verlangt, dass sie es auf ihrem Gerät aktivieren, um auf das Internet und die Unternehmensressourcen zugreifen zu können.
  • Wie Lookout das macht: Lookout kann erkennen, wenn das Gerät versucht, sich mit einem C2-Server zu verbinden und die Verbindung beenden. Dies kann helfen, die Exfiltration sensibler Daten und zusätzliche Malware-Downloads zu verhindern.

Sie benötigen Unterstützung rund um Lookout?

Jetzt persönliches Beratungsgespräch anfordern!

Unsere Lookout-Experten helfen Ihnen gerne weiter und rufen Sie zeitnah zurück!

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Beginnen Sie mit der Eingabe und drücken Sie Enter, um zu suchen