Código Fuente del Spyware Pegasus

Iniciado por AXCESS, Agosto 24, 2021, 02:44:18 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este es un compendio del código fuente del célebre Spyware Pegasus.

Ha sido obtenido a través de filtraciones y sobre todo por ingeniería inversa (el código fuente original es propiedad de una compañía).
Contiene ejemplos de archivos para su análisis y para trabajo como spyware.

Código fuente

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Información sobre el spyware

Pegasus fue un notorio spyware creado para el espionaje de móviles y perteneciente a la compañía NSO. Es capaz de leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono y recopilar información de las aplicaciones tanto para Android como para IOS.

Dadas sus capacidades fue denominado como el ataque hacia los teléfonos inteligentes más "sofisticado" de la historia. Y el primero de su tipo en realizar un jailbreak remoto a un dispositivo Iphone.

Detalles de su funcionamiento

No es necesario que el usuario haga clic en ningún enlace, Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo y puede leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono, así como recopilar información de aplicaciones que incluyen (entre otras) iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype.

Vulnerabilidades que explota

•   CVE-2016-4655: Fuga de información en el kernel: una vulnerabilidad de mapeo de la base del kernel que filtra información al atacante y le permite calcular la ubicación del kernel en la memoria.

•   CVE-2016-4656: La corrupción de la memoria del núcleo lleva a Jailbreak: vulnerabilidades a nivel de kernel de iOS de 32 y 64 bits que permiten al atacante liberar en secreto el dispositivo e instalar un software de vigilancia.

•   CVE-2016-4657: Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que permite al atacante poner en peligro el dispositivo cuando el usuario hace clic en un enlace.

Parche

Apple lanzó la versión 9.3.5 de iOS para teléfonos inteligentes iPhone en agosto de 2016.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Primero abres una consola en la carpeta donde está el apk y escribes
> sudo hackear
y se te abre pegasus.
Si tienes algún problema me avisas :D

Ahora en serio, ese es el código del spyware obtenido a través de ingeniería inversa, eso es lo que se instala en los móviles, luego lo que es el programa pegasus (la interfaz gráfica, apis y esas cosas), pues no lo tienes. En mi opinión lo más interesante es el manual, el código tampoco me dice mucho, sinceramente lo he mirado por encima y no entiendo nada.

Probablemente si me interesara (y la verdad es que no me interesa), me centraría en estudiar como se instala de forma tan inevitable y agresiva a través de mensajes o enlaces, me parece lo más interesante

Al menos eso me ha parecido tras un vistazo rápido, si alguien puede corregirme adelante.