- Cisco Talos, der Ableger für IT-Sicherheit des US-Netzwerkausrüsters Cisco Systems, hat neue Details zur Funktionsweise des Staatstrojaners Predator veröffentlicht. Die Spähsoftware wird vom Konsortium Intellexa mit Sitz in Griechenland beziehungsweise der Tochterfirma Cytrox hergestellt und vertrieben. Bisher war nur bekannt, dass ihre Fähigkeiten der berüchtigten Spyware Pegasus der in Israel beheimateten NSO Group ähneln sollen. Die IT-Sicherheitsforscher geben nun erstmals einen Überblick, wie Predator sich in Smartphones und andere Mobilgeräte mit dem Google-Betriebssystem Android nach der Infektion einnistet und gespeicherte Informationen sowie laufende Kommunikation ausliest.Die von Talos untersuchten Predator-Komponenten legen nahe, dass die Spionagesoftware unter anderem heimlich Sprachanrufe und Audio in der Nähe aufzeichnen, Daten von Anwendungen wie Signal und WhatsApp sammeln und Programme ausblenden oder ihren Start verhindern kann. Laut den Ausführungen der Experten in einem Blogeintrag ist der Staatstrojaner zudem fähig, willkürlichen Quellcode auszuführen, Sicherheitszertifikate hinzuzufügen sowie System- und Konfigurationsdaten auszulesen. In anderen Modulen, die das Team bislang nicht näher unter die Lupe nehmen konnte, dürften ihm zufolge Funktionen wie Standortverfolgung oder Kamerazugriff implementiert worden sein. Es gebe wohl auch eine Option, den Eindruck zu erwecken, dass sich das Telefon ausschaltet.
Schon voriges Jahr legten Forscher der Threat Analysis Group (TAG) von Google dar, dass Predator fünf separate Zero-Day-Exploits zum Ausnutzen bis dato nicht bekannter Schwachstellen bündelt. Dabei handle es sich um die 2021 entdeckten Sicherheitslücken CVE-2021-37973, CVE-2021-37976, CVE-2021-38000, CVE-2021-38003, die alle Googles Browser Chrome betreffen, sowie CVE-2021-1048 in Linux und Android. Die Spyware arbeite eng mit einer Komponente namens Alien zusammen, hieß es schon damals. Diese klinke sich in "mehrere privilegierte Prozesse" ein und erhalte "Befehle von Predator".
Die Talos-Gruppe offenbart nun "das Ausmaß der Verflechtung der Fähigkeiten" zwischen Predator und Alien. Das letztere Modul sorge nicht nur dafür, die eigentliche Spyware zu laden, wie bislang angenommen. Vielmehr arbeiteten beide Bausteine eng zusammen, um herkömmliche Android-Sicherheitsfunktionen wie SELinux zu umgehen.Quellen: https://www.heise.de/news/5-Zero-Day-Ex ... 67994.html
Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.
Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team
5 Zero-Day-Exploits Staatstrojaners Predator
- Astor27
- Moderator
- Beiträge: 25426
- Registriert: So 5. Feb 2012, 15:21
- Betriebssystem: Win10-64bit,Win11
- Browser: Firefox125.0/Brave
- Firewall: KIS21
- Virenscanner: KIS21
- Hat sich bedankt: 9478 Mal
- Danksagung erhalten: 8642 Mal
5 Zero-Day-Exploits Staatstrojaners Predator
5 Zero-Day-Exploits Staatstrojaners Predator
Ich empfehle den download und update immer von der Original Seite der Software.