Enthüllung: Staatlicher Trojaner Pegasus nun auch auf Android-Geräten im Einsatz

Pegasus: Android-Version des raffinierten Staatstrojaners aufgetaucht

Eine neue Version des gefährlichen Staatstrojaners Pegasus wurde entdeckt, diesmal für Android-Geräte. Wenn das Smartphone einmal infiziert ist – haben die Angreifer vollständigen Zugriff auf das Gerät und können ebenfalls verschlüsselte Nachrichten abfangen. Besonders beängstigend ist der Selbstzerstörungsmechanismus der per SMS ausgelöst werden kann und alle Spuren der Malware auf dem Gerät vernichtet.


Pegasus war zuerst im August auf dem iPhone eines Dissidenten in den Vereinigten Arabischen Emiraten aufgetaucht. Im Anschluss daran machten Google & Lookout sich auf die Suche nach einer Android-Version des Schädlings. Die Software soll ebenso wie Pegasus für iOS auch von der israelischen Sicherheitsfirma NSO Group stammen. Auf Grund der technisch raffinierten Umsetzung und den vielen Funktionen gehen die Forscher davon aus. Dass Malware als Staatstrojaner eingesetzt wird.

Die Schad-Apps für iOS und Android sind die Endpunkte einer gemeinsamen Spionage-Infrastruktur. Wird ein Android-Endgerät infiziert haben die Drahtzieher die Möglichkeit Tastatureingaben mitzulesen, Screenshots anzufertigen und den Browserverlauf auszulesen. Außerdem können sie sämtliche Messenger-Daten auf dem Gerät auslesen, auch von Ende-zu-Ende verschlüsselnden Diensten wie WhatsApp ? sie haben auf dem Gerät schließlich Zugriff auf den unverschlüsselten Klartext. Darüber hinaus können die Angreifer in Echtzeit Video & Audio von dem Gerät streamen.

Selbstzerstörungs-Modus

Ferngesteuert werden infizierte Smartphones unter anderem per SMS. Die Drahtzieher können auf diesem Wege auch dafür sorgen, dass die Spionageapp sich zum Schutz selbst zerstört. Auf die Geräte kommt der Schadcode über die Rooting-Methode Framaroot die bei vielen jedoch längst nicht allen, Android-Geräten funktioniert. Ist eine entsprechende Lücke nicht vorhanden fragt die App unter einem Vorwand nach Rechten um die privaten Des Nutzers aus dem Gerät zu leiten.

Google hat den Schadcode nie im Play Store gefunden der Verify-Apps-Dienst hat ihn aber auf "weniger als drei Dutzend" Geräten weltweit entdeckt. Diese befanden sich unter anderem in der Türkei den Vereinigten Arabischen Emiraten der Ukraine in Mexiko, in Kenia und in Nigeria aufgetaucht.

Eine eingehende technische Analyse des Schadcodes findet sich bei Lookout.

Zuletzt aktualisiert am Uhr





Kommentare


Anzeige