Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

5 Zero-Day-Exploits Staatstrojaners Predator

Alles über den Datenschutz,
Virtual Private Network, Google, Twitter, Facebook und Co.
Antworten
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25386
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9467 Mal
Danksagung erhalten: 8637 Mal

5 Zero-Day-Exploits Staatstrojaners Predator

#1

Beitrag von Astor27 »

5 Zero-Day-Exploits Staatstrojaners Predator
  • Cisco Talos, der Ableger für IT-Sicherheit des US-Netzwerkausrüsters Cisco Systems, hat neue Details zur Funktionsweise des Staatstrojaners Predator veröffentlicht. Die Spähsoftware wird vom Konsortium Intellexa mit Sitz in Griechenland beziehungsweise der Tochterfirma Cytrox hergestellt und vertrieben. Bisher war nur bekannt, dass ihre Fähigkeiten der berüchtigten Spyware Pegasus der in Israel beheimateten NSO Group ähneln sollen. Die IT-Sicherheitsforscher geben nun erstmals einen Überblick, wie Predator sich in Smartphones und andere Mobilgeräte mit dem Google-Betriebssystem Android nach der Infektion einnistet und gespeicherte Informationen sowie laufende Kommunikation ausliest.Die von Talos untersuchten Predator-Komponenten legen nahe, dass die Spionagesoftware unter anderem heimlich Sprachanrufe und Audio in der Nähe aufzeichnen, Daten von Anwendungen wie Signal und WhatsApp sammeln und Programme ausblenden oder ihren Start verhindern kann. Laut den Ausführungen der Experten in einem Blogeintrag ist der Staatstrojaner zudem fähig, willkürlichen Quellcode auszuführen, Sicherheitszertifikate hinzuzufügen sowie System- und Konfigurationsdaten auszulesen. In anderen Modulen, die das Team bislang nicht näher unter die Lupe nehmen konnte, dürften ihm zufolge Funktionen wie Standortverfolgung oder Kamerazugriff implementiert worden sein. Es gebe wohl auch eine Option, den Eindruck zu erwecken, dass sich das Telefon ausschaltet.
    Schon voriges Jahr legten Forscher der Threat Analysis Group (TAG) von Google dar, dass Predator fünf separate Zero-Day-Exploits zum Ausnutzen bis dato nicht bekannter Schwachstellen bündelt. Dabei handle es sich um die 2021 entdeckten Sicherheitslücken CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003, die alle Googles Browser Chrome betreffen, sowie CVE-2021-1048 in Linux und Android. Die Spyware arbeite eng mit einer Komponente namens Alien zusammen, hieß es schon damals. Diese klinke sich in "mehrere privilegierte Prozesse" ein und erhalte "Befehle von Predator".
    Die Talos-Gruppe offenbart nun "das Ausmaß der Verflechtung der Fähigkeiten" zwischen Predator und Alien. Das letztere Modul sorge nicht nur dafür, die eigentliche Spyware zu laden, wie bislang angenommen. Vielmehr arbeiteten beide Bausteine eng zusammen, um herkömmliche Android-Sicherheitsfunktionen wie SELinux zu umgehen.Quellen: https://www.heise.de/news/5-Zero-Day-Ex ... 67994.html
ist schon sehr interessant aber auch erschreckend zu lesen das was wie usw.
Ich empfehle den download und update immer von der Original Seite der Software.
Antworten

Zurück zu „Datenschutz-Privatsphäre-Anonymität“