Pegasus — это шпионское программное обеспечение, разработанное израильской компанией NSO Group. Оно предназначено для скрытной установки на мобильные устройства под управлением iOS и Android и позволяет удаленно собирать данные. Такие как текстовые сообщения, звонки, пароли, местоположение, а также использовать микрофон и камеру устройства. NSO Group позиционирует Pegasus как инструмент для борьбы с преступностью и терроризмом, предоставляемый исключительно государственным структурам. Однако на практике его использование вызывает множество споров.
Пегасус (шпионское ПО):
Сообщается, что Пегас (шпионское ПО) неоднократно применялся правительствами по всему миру для слежки за журналистами. Правозащитниками, политическими оппонентами и другими лицами. Что противоречит заявленным целям компании. Например, в 2021 году проект Pegasus Project, организованный Forbidden Stories и Amnesty International, раскрыл список из более чем 50 000 телефонных номеров, предположительно выбранных для слежки клиентами NSO Group. Это вызвало глобальный скандал и привлекло внимание к вопросам этики и прав человека.
Pegasus основана на использовании уязвимостей:
Технология Пегас основана на использовании уязвимостей нулевого дня (zero-day exploits). Которые позволяют устанавливать программу без какого-либо взаимодействия с пользователем — так называемые атаки «zero-click». Со временем возможности Pegasus эволюционировали, и, несмотря на обновления операционных систем, он оставался угрозой. Продажа Pegasus классифицируется в Израиле как экспорт оружия и требует одобрения Министерства обороны страны.
Механизм заражения
Pegasus использует несколько методов для проникновения на устройства, причем ключевой особенностью является способность заражать без взаимодействия пользователя (zero-click exploits). Основные подходы:
- Эксплойты нулевого дня (Zero-Day Exploits): Pegasus полагается на уязвимости, о которых разработчики операционных систем (Apple, Google и др.) еще не знают. Эти уязвимости позволяют обойти защиту iOS, Android и других платформ.Пример: В 2021 году Citizen Lab обнаружила атаку через уязвимость в iMessage (CVE-2021-30860), которая использовала обработку изображений для выполнения кода без открытия сообщения.
- Zero-Click атаки: Заражение происходит автоматически, например, через доставку скрытого сообщения в мессенджерах (WhatsApp, iMessage) или даже через пропущенные звонки. Пользователь ничего не замечает.Пример: В 2019 году WhatsApp зафиксировал атаки через видеозвонки, где вредоносный код внедрялся даже без ответа на вызов.
- Социальная инженерия (Spear-Phishing): В более ранних версиях Pegasus использовались SMS или сообщения с замаскированными ссылками, которые при клике устанавливали программу. Этот метод стал менее распространенным после перехода на zero-click.
Технические возможности:
После заражения Pegasus предоставляет полный контроль над устройством. Основные функции:
- Сбор данных:Доступ к SMS, электронной почте, мессенджерам (WhatsApp, Signal, Telegram и др.).
Запись телефонных звонков и перехват VoIP-звонков.
Извлечение истории браузера, контактов, календарей и паролей. - Слежение в реальном времени:Отслеживание GPS-координат.
Активация микрофона и камеры для скрытой записи. - Извлечение зашифрованных данных: Pegasus может обходить шифрование некоторых приложений, экспортируя ключи или перехватывая данные до их шифрования.
- Удаленное управление: Операторы могут загружать дополнительные модули или обновления через командные серверы (C2).
Уклонение от обнаружения
Pegasus спроектирован так, чтобы оставаться незаметным:
- Самоуничтожение: Программа может удалять себя при подозрении на обнаружение (например, если устройство сканируется антивирусом или передается в лабораторию).
- Минимизация следов: Pegasus работает в памяти устройства, избегая записи на диск, что затрудняет forensic-анализ.
- Обновления: NSO регулярно обновляет код, чтобы обойти патчи безопасности от Apple и Google.
Конкретные примеры эксплойтов
- KISMET (2021): Уязвимость в iMessage, позволявшая внедрять код через обработку GIF-файлов. Использовалась против журналистов и активистов до исправления в iOS 14.8.
- FORCEDENTRY: Более поздняя версия KISMET, обнаруженная Citizen Lab в 2021 году. Атака использовала поддельные PDF-файлы, внедренные в iMessage, и работала даже на последних версиях iOS.
- Trident (2016): Одна из первых известных атак на iOS через цепочку из трех уязвимостей, позволявшая джейлбрейк устройства после клика по ссылке.
Требования к системе:
- Совместимость: Pegasus работает на iOS (до последних версий), Android, а в прошлом поддерживал BlackBerry и Symbian.
- Ресурсы: Программа компактна, потребляет минимум ресурсов, чтобы не вызывать подозрений (например, разряд батареи или замедление работы устройства).
Методы обнаружения
Forensic-анализ от Amnesty и Citizen Lab выявил признаки заражения:
- Лог-файлы: На iOS Pegasus оставляет следы в системных логах (например, процессы с именами вроде bh или frpd).
- Сетевой трафик: Подозрительные подключения к доменам NSO (например, free247downloads[.]com или query[.]org).
- Инструменты: Amnesty разработала утилиту MVT (Mobile Verification Toolkit) для сканирования устройств на наличие следов Pegasus.
Эволюция: Pegasus постоянно адаптируется
- Ранние версии (2010-е) требовали взаимодействия пользователя и были менее скрытными.
- К 2021 году программа перешла на полностью автоматизированные атаки zero-click, что сделало ее практически невидимой для жертв.
- После патчей от Apple (например, iOS 14.8 и 15) NSO находила новые уязвимости, что подтверждает высокий уровень экспертизы разработчиков.
Пегасус внесли NSO в черный список:
NSO Group столкнулась с юридическими и репутационными проблемами. В 2019 году WhatsApp подала иск против компании за использование уязвимостей в приложении для установки Пегасус. А в 2021 году США внесли NSO в черный список, ограничив ее доступ к американским технологиям. Несмотря на это, Pegasus продолжает оставаться одним из самых известных и мощных инструментов киберслежения в мире.
Итог:
С технической точки зрения Pegasus — это шедевр кибероружия, сочетающий передовые эксплойты, модульную архитектуру и скрытность. Его успех объясняется как мастерством NSO Group, так и медленной реакцией индустрии на уязвимости нулевого дня. Однако эта мощь делает его опасным инструментом в руках недобросовестных операторов, что и стало причиной глобального внимания к Pegasus Project.
Trending Keenetic Runner 4G — модель с модемом
⭐⭐⭐⭐⭐
Рейтинг: 5 из 5.