Título: PEGASUS SOFTWARE (DESCOMPILADO, MANUAL DEL PRODUCTO DEL 2013, INDICADORES Y TOOLKIT) Publicado por: Adame_Rz en 2 Mayo 2022, 22:32 pm LVE-SMP-210010 source: https://lgsecurity.lge.com/bulletins/mobile#updateDetails
Código del spyware descompilado: https://anonfiles.com/h0Tby4c3ya/pegasus_spyware-master-FromNodo313_zip Descripción:Sistemas vulnerables: sistema operativo Android Las muestras 1-5.1 son ejecutables y funcionales. La mayoría de los datos XML se pueden leer. Pasos para instalar e investigar las muestras de spyware: 1.-Habilita ADB en tu Android 2.-Deshabilitar la protección de Android 3.-Adb instalar muestra # .apk 4.-Inicie el apk, ejemplo adb shell am start com.xxGameAssistant.pao/.SplashActivity Actualización: Muestra 5.1 Esta muestra se puede instalar como una aplicación independiente, pero deberá desinstalar la muestra 5. adb desinstalar com.network.android La muestra 5.1 también se llama com.network.android. Product Manual: 2013 Edition Author: Guy Molho - Former NSO Director, Product Management Author LinkedIn: https://www.linkedin.com/in/guymolho/ Manual original del producto del año 2013: https://anonfiles.com/FdS8y9cby3/2013-NSO-Pegasus-FromNodo313_pdf Codigo:exiftool 2013-NSO-Pegasus.pdf Creator Tool : Adobe Acrobat 8.0 Combine Files Create Date : 2013:12:23 14:53:39-06:00 Metadata Date : 2013:12:23 14:53:39-06:00 Producer : Adobe Acrobat 8.0 Creator : Guy Molho Format : application/pdf NSO Group Pegasus Indicadores de Compromiso Este repositorio contiene indicadores de redes y dispositivos comprometidos relacionados con el spyware Pegasus de NSO Group. Estos indicadores son el resultado de múltiples investigaciones del Laboratorio de Seguridad de Amnistía Internacional y otros socios. Se recopiló información técnica adicional como parte de una investigación colaborativa, el Proyecto Pegasus coordinado por Forbidden Stories e involucrando a una red global de periodistas de investigación. Amnistía Internacional ha publicado un informe de Metodología técnica que describe cómo utilizar estos indicadores para buscar Pegasus y otros productos de spyware para móviles. El Laboratorio de Seguridad de Amnistía Internacional también está lanzando una herramienta de código abierto, Mobile Verification Toolkit (MVT). MVT se puede utilizar con los indicadores pegasus.stix2 para verificar si un dispositivo tiene signos potenciales de compromiso con el software espía Pegasus. Estos indicadores incluyen: .-domains.txt: lista de todos los dominios relacionados con Pegasus, con subarchivos: .-v2_domains.txt: lista de infraestructura de Pegasus Versión 2. Estos dominios fueron identificados y publicados previamente por Citizen Lab .-v3_domains.txt: lista de infraestructura de Pegasus Versión 3 .-v4_domains.txt: lista de infraestructura de Pegasus Versión 4 .-v4_validation_domains.txt: lista de dominios de validación/acortador de URL de Pegasus versión 4 .-emails.txt: lista de cuentas de iCloud utilizadas para explotar vulnerabilidades de clic cero en iMessage y otras aplicaciones de Apple .-files.txt: lista de archivos sospechosos .-pegasus.stix2: archivo STIX v2 que contiene IOC que se pueden usar con MVT .-processs.txt: lista de nombres de procesos relacionados con Pegasus identificados en teléfonos comprometidos Repositorio completo con más investigaciones, filtrar por NSO: https://anonfiles.com/N5Z1ydcay7/investigations-master_zip Mobile Verification Toolkit Mobile Verification Toolkit (MVT) es una colección de utilidades para simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso de los dispositivos Android e iOS. Ha sido desarrollado y publicado por Amnistía Internacional Security Lab en julio de 2021 en el contexto del proyecto Pegasus junto con una metodología técnica forense y pruebas forenses. Advertencia: MVT es una herramienta de investigación forense destinada a tecnólogos e investigadores. Usarlo requiere comprender los conceptos básicos del análisis forense y usar herramientas de línea de comandos. Esto no está destinado a la autoevaluación del usuario final. Si le preocupa la seguridad de su dispositivo, busque ayuda de expertos. Instalación: MVT se puede instalar desde fuentes o desde PyPi (necesitará algunas dependencias, consulte la documentación): Codigo:pip3 instalar mvt Alternativamente, puede decidir ejecutar MVT y todas las herramientas relevantes a través de un contenedor Docker. Tenga en cuenta: MVT se ejecuta mejor en sistemas Linux o Mac. Actualmente no es compatible con la ejecución nativa en Windows. Uso: MVT proporciona dos comandos mvt-ios y mvt-android. ToolKit: https://anonfiles.com/Z8b3zfcayd/mvt-main_zip No me hago responsable del mal uso de esta informacion (Este post no es mio, pero se lo vi a uno en otro foro) Título: Re: PEGASUS SOFTWARE (DESCOMPILADO, MANUAL DEL PRODUCTO DEL 2013, INDICADORES Y TOOLKIT) Publicado por: r32 en 2 Mayo 2022, 23:20 pm Citar (Este post no es mio, pero se lo vi a uno en otro foro) Fuente: https://www.nodo313.net/post/pegasus-software-descompilado-manual-del-producto-del-2013-indicadores-y-toolkit.56360/ Source original: https://github.com/jonathandata1/pegasus_spyware Readme: https://github.com/jonathandata1/pegasus_spyware/blob/master/README.md Manual: https://github.com/jonathandata1/pegasus_spyware/blob/master/product-manual/2013-NSO-Pegasus.pdf Samples originales: https://samples.vx-underground.org/samples/Families/Pegasus/ Saludos. Título: Re: PEGASUS SOFTWARE (DESCOMPILADO, MANUAL DEL PRODUCTO DEL 2013, INDICADORES Y TOOLKIT) Publicado por: el-brujo en 3 Mayo 2022, 12:53 pm Buena recopilación, interesante información :D
Pero es una traducción de: Fuente: https://github.com/jonathandata1/pegasus_spyware Y mucho cuidado con lo que publica jonathandata1 en GitHub y Twitter, ya ha sido acusado repetidamente de desinformación por varios reconocidos investigadores de seguridad. La filtración del manual del producto del spyware Pegasus en 2013 es antigua y repetida y sí, el autor del documento es @GuyMolho ex director, desarrollo de productos NSO Group. Lo publiqué el 16 de enero de 2022 en Twitter: https://twitter.com/elhackernet/status/1482564013770907651 Algunos enlaces no son correctos, llevan a descargas de anonfiles, cuando no es necesario, son repositorios oficiales de GitHub que se actualizan. NSO Group Pegasus Indicadores de Compromiso https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso Mobile Verification Toolkit (MVT) https://github.com/mvt-project/mvt Documentación oficial MVT https://docs.mvt.re/en/latest/install/ Manual MVT en Español https://blog.elhacker.net/2022/04/manual-completo-.html Cómo proteger tu teléfono del malware avanzado como Pegasus https://blog.elhacker.net/2022/04/como-protegerte-del-malware-avanzado-pegasus-iphone-ios.html En el blog se ha hablado mucho y mucho de Pegasus y desde hace ya varios años: https://blog.elhacker.net/search/label/pegasus Recomiendo a los periodistas, leer un poco del tema, antes de hacer falsas suposiciones, ya que algunos están un poco desinformados. |