Informe forense de Pegasus de NSO Group
(amnesty.org)<p>Este es el informe forense publicado junto con la revelación de Amnesty International de que Pegasus fue utilizado para vigilar a civiles.<br />
Incluye detalles sobre cómo el spyware Pegasus se infiltra en dispositivos iOS y qué rastros deja en ellos.<br />
Al final del informe también se presenta Mobile Verification Tool, una herramienta para verificar si un dispositivo móvil ha sido objeto de una serie de ataques.<br />
<br />
1. Rastros de ataques de Pegasus mediante Network Injection<br />
2. Registros de ejecución de BridgeHead (el componente de entrega de payload de Pegasus) y de varios procesos relacionados con Pegasus<br />
3. Registros de ejecución (presuntos) de procesos de Pegasus tras explotar la app Photos<br />
4. Rastros del exploit zero-click y zero-day de iMessage utilizado ampliamente en 2019<br />
5. Rastros de distribución de Pegasus a través de Apple Music en 2020<br />
6. Megalodon: un exploit zero-click y zero-day de iMessage similar al descubierto en 2019 sigue en uso hasta la fecha (2021/07)<br />
7. Intentos de Pegasus de ocultar los rastros de intrusión (y esos rastros)<br />
8. Componentes de Pegasus con nombres similares a los de procesos de servicios del sistema iOS<br />
9. Infraestructuras utilizadas en los ataques de Pegasus<br />
<br />
</p>
1 comentarios