🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Em 18 de julho de 2021, o Projeto Pegasus (uma colaboração entre jornalistas de 17 organizações de mídia em 10 países), coordenado por Histórias proibidas, uma organização de mídia sem fins lucrativos com sede em Paris, com o apoio técnico da Anistia Internacional) relatou que obteve mais de 50.000 números de telefone de possíveis alvos dos clientes do grupo NSO, uma empresa israelense de tecnologia. A lista inclui jornalistas, ativistas, acadêmicos, advogados, políticos/funcionários do governo, empresários, médicos, promotores, amigos e parentes de pessoas aparentemente interessantes para clientes da NSO.

Com sede em Herzliya, perto de Tel Aviv, Israel, o grupo NSO é uma empresa privada israelense de armas cibernéticas fundada em 2010 por Niv Carmi, Omri Lavie e Shalev Hulio. Empregou quase 500 pessoas em 2017 e registrou um EBITDA de USD 99 milhões em 2020, representando quase 40% de sua receita.
O Pegasus é um spyware de nível militar desenvolvido pelo grupo NSO com a intenção de ajudar os estados-nação e as autoridades policiais a prevenir e investigar o terrorismo, o crime e manter a segurança pública.
A superfície inicial de ataque de acesso disponível para implantar o Pegasus em qualquer dispositivo vítima é tão ampla quanto a exposição à vulnerabilidade do dispositivo, incluindo aplicativos usados, permissões concedidas e hardware. As operadoras da Pegasus têm a capacidade de abordar uma ampla variedade de vulnerabilidades de hardware e aplicativos em vários sistemas operacionais (sistemas operacionais) para implantá-la, incluindo dispositivos Android e iOS. A prevenção e a mitigação implicariam um alto grau de higiene cibernética, conscientização e segurança operacional.
Alegações de uso indevido do Pegasus foram levantadas desde 2016, quando o spear phishing foi usado como vetor de ataque para implantar o Pegasus. Em 2019, o Facebook processou o grupo NSO alegando que os servidores do Whatsapp foram usados para implantar o Pegasus em 1.400 telefones celulares na tentativa de atingir jornalistas, diplomatas, ativistas de direitos humanos, altos funcionários do governo e outras partes, explorando um dia zero. O processo alegou que o malware não conseguiu quebrar a criptografia de propriedade do Facebook e, em vez disso, infectou os telefones dos clientes, dando à NSO acesso às mensagens depois que elas foram descriptografadas no dispositivo do receptor.
Historicamente, o malware Pegasus foi vinculado aos seguintes eventos:

A definição clássica de spyware é “software que permite que um usuário obtenha informações secretas sobre as atividades do computador de outra pessoa transmitindo dados secretamente de seu disco rígido”.
Além do Pegasus, outros spywares foram descobertos nos últimos anos. Por exemplo, em 2019, Vice relatou que uma empresa de desenvolvimento com sede na Itália que opera sob o título eSurv havia instalado um malware baseado no Android chamado “Exodus”. O Êxodo foi descoberto por pesquisadores do site securitywithoutborders.org, quando o encontraram espionando em nome do governo italiano. O spyware Exodus foi carregado como um aplicativo legítimo na Google Playstore e disponibilizado para download pelos usuários. Após a análise, observou-se que o malware operava em vários estágios e era executado com sucesso nos dispositivos das vítimas.
O Grupo NSO alega examinar seus clientes para garantir bons registros de direitos humanos antes de integrá-los, o que indica uma aparência de regulamentação na implantação e identificação de alvos.
Nota: O Pegasus não é um malware genérico que tem como alvo populações em massa.
A solução de vigilância Pegasus oferece recursos avançados para coleta sofisticada de inteligência dos seguintes terminais e dispositivos de destino:
O Pegasus tem as seguintes características:
A maioria dos compromissos de alto perfil foi realizada por meio do envio de um link malicioso para a vítima-alvo. E quando o alvo abre o link, a carga útil do malware Pegasus é baixada e instalada no endpoint.
Um agente é um componente de software (malware) implantado por meios secretos no dispositivo alvo para iniciar a vigilância e a coleta de dados. O código do agente é escrito com base nas especificações da arquitetura do endpoint de destino.
Os vetores de instalação suportados exigem somente o número de telefone/e-mail usado pelo alvo para instalar o agente com sucesso. Os vetores de instalação suportados documentados incluem:
Os vetores de instalação usados para instalar o agente quando o número de telefone/e-mail não está disponível, mas o alvo está próximo, incluem:
Depois de instalar o agente com sucesso no dispositivo de destino, os dados de várias fontes são coletados. Os tipos de dados coletados incluem:
Os seguintes dados são coletados do dispositivo e enviados de volta ao servidor de Comando e Controle:
Após a captura inicial dos dados, o agente continua monitorando novos registros de dados, como:
A qualquer momento, o operador do malware pode enviar uma solicitação ao dispositivo infectado para obter os dados coletados e realizar ações em tempo real no dispositivo de destino. Esses dados incluem:
Com base em campanhas anteriores, sabe-se que a Pegasus usa cadeias de exploração para implantar o agente de vigilância no dispositivo móvel.

Depois que o agente é instalado com sucesso no sistema, ele trabalha em estreita colaboração com o kernel para espionar vários aplicativos instalados no dispositivo. Isso é implementado por meio de ganchos, pois os ganchos são componentes de software para interceptar várias chamadas do sistema para o kernel, comprometendo assim os dados do aplicativo enviados ao kernel para processamento.

O Pegasus tem um mecanismo de autodestruição para eliminar evidências do sistema comprometido. Isso inclui eliminar processos relacionados ao agente que executa o sistema e limpar módulos ou bibliotecas usados para implementar atividades de monitoramento no dispositivo móvel.
Acesso inicial
Execução
Persistência
Escalação de privilégios
Evasão de defesa
Acesso à credencial
Descoberta
Coleção
Comando e controle
Exfiltração
Impacto
Os seguintes domínios são identificados como maliciosos e fazem parte de um pequeno subconjunto da campanha NSO Pegasus
mongo77usr.urlredirect.netstr1089.mailappzone.comapiweb248.theappanalytics.comdist564.htmlstats.netcss235gr.apigraphs.netnodesj44s.unusualneighbor.comjsonapi2.linksnew.infoimg9fo658tlsuh.securisurf.compc25f01dw.loading-url.netdbm4kl5d3faqlk6.healthyguess.comimg359axw1z.reload-url.netcss2307.cssgraphics.netinfo2638dg43.newip-info.comimg87xp8m.catbrushcable.comimg108jkn42.av-scanner.commongom5sxk8fr6.extractsight.comimg776cg3.webprotector.comtv54d2ml1.topadblocker.netdrp2j4sdi.safecrusade.comapi1r3f4.redirectweburl.compc41g20bm.redirectconnection.netjsj8sd9nf.randomlane.netphp78mp9v.opposedarrangement.net