{"id":10046,"date":"2017-04-11T07:44:08","date_gmt":"2017-04-11T07:44:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=10046"},"modified":"2019-11-22T12:22:33","modified_gmt":"2019-11-22T10:22:33","slug":"pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pegasus-spyware\/10046\/","title":{"rendered":"Pegasus: Die neueste Spyware f\u00fcr iOS und Android"},"content":{"rendered":"<p>Apple iPhone und iPad- Nutzer denken normalerweise immer, dass sie sicher sind. Es gibt keine Malware f\u00fcr iOS sagen sie. Apple tut nicht viel um diesem Eindruck entgegenzuwirken \u2013 die \u201eObst-Firma\u201c erlaubt nicht einmal Anti-Virus L\u00f6sungen auf ihrem App Store, weil sie vermeintlich nicht n\u00f6tig ist.<\/p>\n<p>Das Schl\u00fcsselwort hier ist &lt;em&gt;vermeintlich&lt;\/em&gt;. Aktuell gibt es eine Malware in freier Wildbahn, die iOS-Nutzer angreift. Sie wurde wiederholt nachgewiesen und im August 2016 haben Forscher sie durch die Entdeckung der <a href=\"https:\/\/blog.lookout.com\/blog\/2016\/08\/25\/trident-pegasus\/\" target=\"_blank\" rel=\"noopener nofollow\">Existenz von Pegasus<\/a> erneut best\u00e4tigt. Diese Spyware ist f\u00e4hig &lt;em&gt;<em>jedes<\/em>&lt;\/em&gt; iPad oder iPhone zu hacken und Daten des Opfers zu sammeln und eine \u00dcberwachung von diesem zu etablieren. Diese Entdeckung f\u00fchrte dazu, dass es der gesamten Welt der Cybersicherheit\u2026unbehaglich wurde.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Pegasus: Die neueste Spyware f\u00fcr #iOS und #Android<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9CdZ&amp;text=Pegasus%3A+Die+neueste+Spyware+f%C3%BCr+%23iOS+und+%23Android+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Auf unserem <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-sas\/9968\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit<\/a>, haben Forscher von Lookout <a href=\"https:\/\/blog.lookout.com\/blog\/2017\/04\/03\/pegasus-android\/\" target=\"_blank\" rel=\"noopener nofollow\">gezeigt<\/a>, dass Pegasus nicht nur f\u00fcr iOS sondern auch f\u00fcr Android existiert. Die Android-Version unterscheidet sich in einigen Aspekten von seinem iOS Vorg\u00e4nger. Lassen Sie uns ein wenig Licht auf Pegasus werfen und erkl\u00e4ren, warum wir das Wort \u201eneueste\u201c benutzen, um diese Malware zu beschreiben.<\/p>\n<h2><strong>Pegasus: Der Anfang<\/strong><\/h2>\n<p>Pegasus wurde dank <a href=\"https:\/\/en.wikipedia.org\/wiki\/UAE_Five\" target=\"_blank\" rel=\"noopener nofollow\">Ahmed Mansoor<\/a>, einem Menschenrechtsaktivisten aus den Vereinigten Arabischen Emiraten, entdeckt, der selbst Ziel von dieser Malware wurde. Es war ein Spear-Phishing Angriff: Er bekam verschiedene SMS Nachrichten, die Links enthielten, welche er f\u00fcr b\u00f6sartig hielt. Also sendete er diese Nachrichten an Experten von Citizen Lab, die eine weitere Cybersicherheitsfirma, Lookout, in die Untersuchung einschlossen.<\/p>\n<p>Mansoor sollte Recht behalten. Wenn er die Links angeklickt h\u00e4tte, w\u00e4re sein iPhone mit Malware infiziert worden \u2013 Malware f\u00fcr iOS. F\u00fcr ein nicht gehacktes iOS, um pr\u00e4zise zu sein. Die Malware wurde Pegasus getauft und die Forscher von Lookout definierten sie als den anspruchsvollsten Angriff, den sie je auf einem Endger\u00e4t gesehen hatten.<\/p>\n<p>Pegasus wurde der NSO-Gruppe zugeordnet, einem israelischen Unternehmen, dass sein Brot mit der Entwicklung von Spyware verdient. Das bedeutet, dass die Malware kommerziell ist, sie wird an jeden verkauft, der bereit ist daf\u00fcr zu bezahlen. Pegasus beruht auf den sagenhaften drei Zero-Day (bisher unbekannten) Schwachstellen in iOS, die zulie\u00dfen, dass diese Malware lautlos in das Ger\u00e4t einbrechen und \u00dcberwachungssoftware installieren konnte. Ein anderes Cybersicherheits-Unternehmen, Zerodium, bot einmal 1 Millionen US-Dollar f\u00fcr einen iOS Zero-Day an, also k\u00f6nnen Sie sich vorstellen, dass es ein wenig Geld kostet Pegasus anzufertigen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">An emergency <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> update patches <a href=\"https:\/\/twitter.com\/hashtag\/0day?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#0day<\/a> used by government spyware <a href=\"https:\/\/t.co\/VyDbMcHRGL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VyDbMcHRGL<\/a> <a href=\"https:\/\/t.co\/6U8nX0baXY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6U8nX0baXY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/769149977490780160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die \u00dcberwachung betreffend seien wir ehrlich: Wir sprechen hier von einer <em>vollst\u00e4ndigen<\/em> \u00dcberwachung. Pegasus ist eine modulare Malware. Nach dem Scannen des Zielger\u00e4ts installiert sie die n\u00f6tigen Module, um die Nachrichten und E-Mails des Nutzers zu lesen, Anrufe abzuh\u00f6ren, Screenshots anzufertigen, gedr\u00fcckte Tasten zu protokollieren, Browser-Chroniken zu filtern, Kontakte zu erhalten und so weiter und so fort. Im Wesentlichen kann diese Malware jeden Lebensaspekt ihres Opfers ausspionieren.<\/p>\n<p>Es ist au\u00dferdem beachtenswert, dass Pegasus sogar verschl\u00fcsselte Audio-Streams abh\u00f6ren und verschl\u00fcsselte Nachrichten lesen kann. Dank der Keylogger-Funktion und der F\u00e4higkeit, Audios aufzunehmen, konnte Pegasus Nachrichten stehlen <em>bevor<\/em> sie verschl\u00fcsselt wurden (und f\u00fcr eingehende Nachrichten <em>nach<\/em> ihrer Entschl\u00fcsselung).<\/p>\n<p>Ein anderer interessanter Aspekt von Pegasus besteht darin, dass die Malware sich sehr sorgsam versteckt. Sie zerst\u00f6rt sich selbst, wenn sie nicht f\u00e4hig ist, innerhalb von 60 Tagen mit ihrem Command-und Control (C&amp;C) Server zu kommunizieren oder wenn sie herausfindet, dass sie auf dem falschen Ger\u00e4t mit der falschen SIM-Karte installiert wurde (denken Sie daran, dass es sich um zielgerichtete Spionage handelt; NSO-Kunden verfolgten keine willk\u00fcrlichen Opfer).<\/p>\n<h2><strong>All die sch\u00f6nen Pferde<\/strong><\/h2>\n<p>Vielleicht haben die Entwickler von Pegasus gedacht, dass sie zu viel in dieses Projekt investiert haben, um es auf eine Plattform zu beschr\u00e4nken. Nachdem die erste Version entdeckt wurde, brauchte man nicht lange, um die zweite zu finden. Auf dem \u201eSecurity Analyst Summit 2017\u201c hielten die Experten von Lookout einen Vortrag \u00fcber Pegasus f\u00fcr Android, auch bekannt als Chrysaor, wie Goggle es nennt. Die Android Version ist ihrer iOS Schwester bez\u00fcglich den F\u00e4higkeiten sehr \u00e4hnlich, jedoch unterscheiden sie sich bezogen auf die Techniken, die sie verwenden, um ein Ger\u00e4t anzugreifen.<\/p>\n<p>Pegasus f\u00fcr Android verl\u00e4sst sich nicht auf Zero-Day Schwachstellen. Stattdessen nutzt diese Malware eine gut bekannte Root-Methode namens Framaroot. Ein weiterer Unterschied: Wenn die iOS Version nicht in das Ger\u00e4t eindringen kann, scheitert der ganze Angriff. Mit der Android Version verh\u00e4lt es sich jedoch anders: Auch wenn die Malware daran scheitert, den n\u00f6tigen Root-Zugriff zu bekommen, um die \u00dcberwachungssoftware zu installieren, wird sie dennoch versuchen, den Nutzer direkt um die Erlaubnis zu beten, die sie braucht, um wenigstens ein paar Daten zu filtern.<\/p>\n<p>Google <a href=\"https:\/\/security.googleblog.com\/2017\/04\/an-investigation-of-chrysaor-malware-on.html\" target=\"_blank\" rel=\"noopener nofollow\">behauptet<\/a>, dass nur wenige Dutzend Android Ger\u00e4te infiziert worden sind, aber f\u00fcr einen zielgerichteten Cyberspionage Angriff ist das schon viel. Die gr\u00f6\u00dfte Anzahl von Pegasus auf Android wurde in Israel beobachtet, mit Georgien auf dem zweiten Platz und Mexiko auf dem dritten. Pegasus f\u00fcr Android wurde au\u00dferdem in der T\u00fcrkei, Kenia, Nigeria, den Vereinigten Arabischen Emiraten und anderen L\u00e4ndern entdeckt.<\/p>\n<h2><strong>Wahrscheinlich sind Sie sicher, aber\u2026<\/strong><\/h2>\n<p>Als die Nachrichten \u00fcber die iOS Version von Pegasus ver\u00f6ffentlicht wurden, reagierte Apple schnell. Das Unternehmen brachte ein iOS Sicherheits-Update heraus (9.3.5), das alle drei zuvor genannten Schwachstellen reparieren sollte.<\/p>\n<p>Das Unternehmen Google, das an der Untersuchung f\u00fcr den Fall der Android Version beteiligt war, nahm einen anderen Weg, indem es potenzielle Pegasus-Opfer direkt informierte. Wenn Sie ihre iOS Ger\u00e4te auf den letzten Stand der Software gebracht haben und keine Warnmeldung von Google erhalten haben, sind Sie wahrscheinlich sicher und stehen nicht unter der \u00dcberwachung von Pegasus.<\/p>\n<p>Allerdings soll das nicht hei\u00dfen, dass es keine andere, noch unbekannte Spyware f\u00fcr iOS und Android gibt. Und die Existenz von Pegasus hat bewiesen, dass Malware f\u00fcr iOS \u00fcber schlecht verschl\u00fcsselte Adware und Webseiten mit L\u00f6segeldforderungen, die einfach zu blockieren sind, hinausgeht. Es gibt ein paar ernsthafte Bedrohungen in der Wildnis. Wir haben drei einfache Tipps, damit Sie so sicher wie m\u00f6glich sind:<\/p>\n<ol>\n<li>Nehmen sie sofort ausnahmslos alle Updates vor und achten Sie besonders auf Sicherheits-Updates.<\/li>\n<li>Installieren sie eine <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">gute Sicherheitsl\u00f6sung<\/a> auf jedem Ihrer Ger\u00e4te. Es gibt keine f\u00fcr iOS, aber wir hoffen, dass Pegasus Apple zum Nachdenken anregt.<\/li>\n<li>Fallen Sie nicht auf Phishing-Versuche herein, auch wenn es sich um Spear-Phishing handelt, wie im Falle von Ahmed Mansoor. Wenn Sie einen Link von einer unbekannten Quelle erhalten, klicken Sie ihn nicht automatisch an. Denken Sie nach bevor sie klicken \u2013 oder klicken Sie einfach \u00fcberhaupt nicht.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Quiz?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Quiz<\/a> time\u2026 Real deal or <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a>? Can you identify the malicious links? <a href=\"https:\/\/t.co\/4pfwosaHo6\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4pfwosaHo6<\/a> <a href=\"https:\/\/t.co\/8HMZrwVWQ5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/8HMZrwVWQ5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/800752258577100800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der anspruchsvollste Angriff, der je auf Endger\u00e4ten gesehen wurde. Diese modulare Spyware versteckt sich auf Android und iOS.<\/p>\n","protected":false},"author":696,"featured_media":10047,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2712],"tags":[2463,55,2470,50,2469,1332,2462,1441,1072],"class_list":{"0":"post-10046","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-thesas2017","10":"tag-android","11":"tag-chrysaor","12":"tag-ios","13":"tag-pegasus","14":"tag-sas","15":"tag-sas-2017","16":"tag-spear-phishing","17":"tag-spyware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pegasus-spyware\/10046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pegasus-spyware\/11002\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pegasus-spyware\/9077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pegasus-spyware\/10374\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pegasus-spyware\/14569\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pegasus-spyware\/3100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pegasus-spyware\/14604\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pegasus-spyware\/7237\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pegasus-spyware\/6551\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pegasus-spyware\/15217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pegasus-spyware\/14604\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pegasus-spyware\/14604\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=10046"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10046\/revisions"}],"predecessor-version":[{"id":21046,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10046\/revisions\/21046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/10047"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=10046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=10046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=10046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}