8 puntos por puilp0502 2021-07-23 | 1 comentarios | Compartir por WhatsApp
<p>Este es el informe forense publicado junto con la revelación de Amnesty International de que Pegasus fue utilizado para vigilar a civiles.<br /> Incluye detalles sobre cómo el spyware Pegasus se infiltra en dispositivos iOS y qué rastros deja en ellos.<br /> Al final del informe también se presenta Mobile Verification Tool, una herramienta para verificar si un dispositivo móvil ha sido objeto de una serie de ataques.<br /> <br /> 1. Rastros de ataques de Pegasus mediante Network Injection<br /> 2. Registros de ejecución de BridgeHead (el componente de entrega de payload de Pegasus) y de varios procesos relacionados con Pegasus<br /> 3. Registros de ejecución (presuntos) de procesos de Pegasus tras explotar la app Photos<br /> 4. Rastros del exploit zero-click y zero-day de iMessage utilizado ampliamente en 2019<br /> 5. Rastros de distribución de Pegasus a través de Apple Music en 2020<br /> 6. Megalodon: un exploit zero-click y zero-day de iMessage similar al descubierto en 2019 sigue en uso hasta la fecha (2021/07)<br /> 7. Intentos de Pegasus de ocultar los rastros de intrusión (y esos rastros)<br /> 8. Componentes de Pegasus con nombres similares a los de procesos de servicios del sistema iOS<br /> 9. Infraestructuras utilizadas en los ataques de Pegasus<br /> <br /> </p>

1 comentarios

 
xguru 2021-07-23
<p>https://github.com/mvt-project/mvt<br /> <br /> La Mobile Verification Tool presentada en el artículo </p>