8 points par puilp0502 2021-07-23 | 1 commentaires | Partager sur WhatsApp
<p>Il s’agit du rapport de forensic publié par Amnesty International en même temps que ses révélations sur l’utilisation de Pegasus pour surveiller des civils.<br /> Il explique comment le spyware Pegasus pénètre les appareils iOS, ainsi que les traces qu’il laisse sur les appareils.<br /> À la fin du rapport, est également présenté le Mobile Verification Tool, un outil permettant de vérifier si un appareil mobile a subi une série d’attaques.<br /> <br /> 1. Traces d’attaque via la network injection de Pegasus<br /> 2. Journaux d’exécution de BridgeHead (le composant de livraison de charge utile de Pegasus) et de divers processus liés à Pegasus<br /> 3. Journaux d’exécution supposés des processus Pegasus après l’exploitation de l’app Photos<br /> 4. Traces de l’exploit zero-click zero-day iMessage largement utilisé en 2019<br /> 5. Traces de distribution de Pegasus via Apple Music en 2020<br /> 6. Megalodon : un exploit zero-click zero-day iMessage similaire à celui découvert en 2019 est toujours utilisé à ce jour (2021/07)<br /> 7. Tentatives de Pegasus pour dissimuler les traces d’intrusion (et les traces de ces tentatives)<br /> 8. Composants Pegasus portant des noms similaires à ceux des processus de services système iOS<br /> 9. Infrastructures utilisées pour les attaques Pegasus<br /> <br /> </p>

1 commentaires

 
xguru 2021-07-23
<p>https://github.com/mvt-project/mvt<br /> <br /> L’outil Mobile Verification Tool présenté dans l’article </p>