Rapport de forensic sur Pegasus du NSO Group
(amnesty.org)<p>Il s’agit du rapport de forensic publié par Amnesty International en même temps que ses révélations sur l’utilisation de Pegasus pour surveiller des civils.<br />
Il explique comment le spyware Pegasus pénètre les appareils iOS, ainsi que les traces qu’il laisse sur les appareils.<br />
À la fin du rapport, est également présenté le Mobile Verification Tool, un outil permettant de vérifier si un appareil mobile a subi une série d’attaques.<br />
<br />
1. Traces d’attaque via la network injection de Pegasus<br />
2. Journaux d’exécution de BridgeHead (le composant de livraison de charge utile de Pegasus) et de divers processus liés à Pegasus<br />
3. Journaux d’exécution supposés des processus Pegasus après l’exploitation de l’app Photos<br />
4. Traces de l’exploit zero-click zero-day iMessage largement utilisé en 2019<br />
5. Traces de distribution de Pegasus via Apple Music en 2020<br />
6. Megalodon : un exploit zero-click zero-day iMessage similaire à celui découvert en 2019 est toujours utilisé à ce jour (2021/07)<br />
7. Tentatives de Pegasus pour dissimuler les traces d’intrusion (et les traces de ces tentatives)<br />
8. Composants Pegasus portant des noms similaires à ceux des processus de services système iOS<br />
9. Infrastructures utilisées pour les attaques Pegasus<br />
<br />
</p>
1 commentaires