Foro de elhacker.net

Seguridad Informática => Análisis y Diseño de Malware => Mensaje iniciado por: Adame_Rz en 2 Mayo 2022, 22:32 pm



Título: PEGASUS SOFTWARE (DESCOMPILADO, MANUAL DEL PRODUCTO DEL 2013, INDICADORES Y TOOLKIT)
Publicado por: Adame_Rz en 2 Mayo 2022, 22:32 pm
LVE-SMP-210010 source: https://lgsecurity.lge.com/bulletins/mobile#updateDetails

Código del spyware descompilado: https://anonfiles.com/h0Tby4c3ya/pegasus_spyware-master-FromNodo313_zip

Descripción:Sistemas vulnerables: sistema operativo Android
Las muestras 1-5.1 son ejecutables y funcionales. La mayoría de los datos XML se pueden leer.

Pasos para instalar e investigar las muestras de spyware:
1.-Habilita ADB en tu Android
2.-Deshabilitar la protección de Android
3.-Adb instalar muestra # .apk
4.-Inicie el apk, ejemplo adb shell am start com.xxGameAssistant.pao/.SplashActivity

Actualización: Muestra 5.1
Esta muestra se puede instalar como una aplicación independiente, pero deberá desinstalar la muestra 5.
adb desinstalar com.network.android

La muestra 5.1 también se llama com.network.android.

Product Manual: 2013 Edition

Author: Guy Molho - Former NSO Director, Product Management​
Author LinkedIn: https://www.linkedin.com/in/guymolho/

Manual original del producto del año 2013: https://anonfiles.com/FdS8y9cby3/2013-NSO-Pegasus-FromNodo313_pdf

Codigo:exiftool 2013-NSO-Pegasus.pdf Creator Tool : Adobe Acrobat 8.0 Combine Files Create Date : 2013:12:23 14:53:39-06:00 Metadata Date : 2013:12:23 14:53:39-06:00 Producer : Adobe Acrobat 8.0 Creator : Guy Molho Format : application/pdf


NSO Group Pegasus Indicadores de Compromiso

Este repositorio contiene indicadores de redes y dispositivos comprometidos relacionados con el spyware Pegasus de NSO Group. Estos indicadores son el resultado de múltiples investigaciones del Laboratorio de Seguridad de Amnistía Internacional y otros socios. Se recopiló información técnica adicional como parte de una investigación colaborativa, el Proyecto Pegasus coordinado por Forbidden Stories e involucrando a una red global de periodistas de investigación.

Amnistía Internacional ha publicado un informe de Metodología técnica que describe cómo utilizar estos indicadores para buscar Pegasus y otros productos de spyware para móviles. El Laboratorio de Seguridad de Amnistía Internacional también está lanzando una herramienta de código abierto, Mobile Verification Toolkit (MVT). MVT se puede utilizar con los indicadores pegasus.stix2 para verificar si un dispositivo tiene signos potenciales de compromiso con el software espía Pegasus.

Estos indicadores incluyen:

.-domains.txt: lista de todos los dominios relacionados con Pegasus, con subarchivos:

.-v2_domains.txt: lista de infraestructura de Pegasus Versión 2. Estos dominios fueron identificados y publicados previamente por Citizen Lab

.-v3_domains.txt: lista de infraestructura de Pegasus Versión 3

.-v4_domains.txt: lista de infraestructura de Pegasus Versión 4

.-v4_validation_domains.txt: lista de dominios de validación/acortador de URL de Pegasus versión 4

.-emails.txt: lista de cuentas de iCloud utilizadas para explotar vulnerabilidades de clic cero en iMessage y otras aplicaciones de Apple

.-files.txt: lista de archivos sospechosos

.-pegasus.stix2: archivo STIX v2 que contiene IOC que se pueden usar con MVT

.-processs.txt: lista de nombres de procesos relacionados con Pegasus identificados en teléfonos comprometidos

Repositorio completo con más investigaciones, filtrar por NSO:
https://anonfiles.com/N5Z1ydcay7/investigations-master_zip

Mobile Verification Toolkit

Mobile Verification Toolkit (MVT) es una colección de utilidades para simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS.

Ha sido desarrollado y publicado por Amnistía Internacional Security Lab en julio de 2021 en el contexto del proyecto Pegasus junto con una metodología técnica forense y pruebas forenses.

Advertencia: MVT es una herramienta de investigación forense destinada a tecnólogos e investigadores. Usarlo requiere comprender los conceptos básicos del análisis forense y usar herramientas de línea de comandos. Esto no está destinado a la autoevaluación del usuario final. Si le preocupa la seguridad de su dispositivo, busque ayuda de expertos.

Instalación:
MVT se puede instalar desde fuentes o desde PyPi (necesitará algunas dependencias, consulte la documentación):

Codigo:pip3 instalar mvt

Alternativamente, puede decidir ejecutar MVT y todas las herramientas relevantes a través de un contenedor Docker.

Tenga en cuenta: MVT se ejecuta mejor en sistemas Linux o Mac. Actualmente no es compatible con la ejecución nativa en Windows.

Uso: MVT proporciona dos comandos mvt-ios y mvt-android.

ToolKit:
https://anonfiles.com/Z8b3zfcayd/mvt-main_zip


No me hago responsable del mal uso de esta informacion
(Este post no es mio, pero se lo vi a uno en otro foro)





Título: Re: PEGASUS SOFTWARE (DESCOMPILADO, MANUAL DEL PRODUCTO DEL 2013, INDICADORES Y TOOLKIT)
Publicado por: r32 en 2 Mayo 2022, 23:20 pm
Citar
(Este post no es mio, pero se lo vi a uno en otro foro)

Fuente: https://www.nodo313.net/post/pegasus-software-descompilado-manual-del-producto-del-2013-indicadores-y-toolkit.56360/

Source original: https://github.com/jonathandata1/pegasus_spyware
Readme: https://github.com/jonathandata1/pegasus_spyware/blob/master/README.md
Manual: https://github.com/jonathandata1/pegasus_spyware/blob/master/product-manual/2013-NSO-Pegasus.pdf
Samples originales: https://samples.vx-underground.org/samples/Families/Pegasus/

Saludos.


Título: Re: PEGASUS SOFTWARE (DESCOMPILADO, MANUAL DEL PRODUCTO DEL 2013, INDICADORES Y TOOLKIT)
Publicado por: el-brujo en 3 Mayo 2022, 12:53 pm
Buena recopilación, interesante información  :D

Pero es una traducción de:

Fuente:
https://github.com/jonathandata1/pegasus_spyware

Y mucho cuidado con lo que publica jonathandata1 en GitHub y Twitter, ya ha sido acusado repetidamente de desinformación por varios reconocidos investigadores de seguridad.

La filtración del manual del producto del spyware Pegasus en 2013 es antigua y repetida
y sí, el autor del documento es @GuyMolho ex director, desarrollo de productos NSO Group.

Lo publiqué el 16 de enero de 2022 en Twitter:
https://twitter.com/elhackernet/status/1482564013770907651

Algunos enlaces no son correctos, llevan a descargas de anonfiles, cuando no es necesario, son repositorios oficiales de GitHub que se actualizan.

NSO Group Pegasus Indicadores de Compromiso
https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso

Mobile Verification Toolkit (MVT)
https://github.com/mvt-project/mvt

Documentación oficial MVT
https://docs.mvt.re/en/latest/install/

Manual MVT en Español
https://blog.elhacker.net/2022/04/manual-completo-.html

Cómo proteger tu teléfono del malware avanzado como Pegasus
https://blog.elhacker.net/2022/04/como-protegerte-del-malware-avanzado-pegasus-iphone-ios.html

En el blog se ha hablado mucho y mucho de Pegasus y desde hace ya varios años:

https://blog.elhacker.net/search/label/pegasus

Recomiendo a los periodistas, leer un poco del tema, antes de hacer falsas suposiciones, ya que algunos están un poco desinformados.