Categories: CloudCybersicherheit

NSO Group erweitert Software Pegasus um Spionage-Tool für Cloud-Konten

Einem Bericht der Financial Times zufolge, beschränkt sich die Anwendung Pegasus jetzt nicht mehr darauf, nur Daten von Smartphones auszulesen. Sie soll nun auch in der Lage sein, Daten von Apple-, Google-, Facebook-, Amazon- und Microsoft-Konten abzuziehen. Das geht offenbar aus Verkaufsunterlagen der NSO Group hervor, die der Zeitung vorliegen.

Pegasus erfasst demnach nun auch in der Cloud gespeicherte Informationen wie Standortdaten sowie archivierte Nachrichten und Fotos. Die Software soll dafür Authentifizierungsschlüssel für Google Drive, Facebook Messenger oder iCloud von einem Smartphone kopieren, was es einem anderen Server erlauben soll, sich als das fragliche Smartphone auszugeben.

Die Anwendung erhalte als Folge uneingeschränkten Zugriff auf die Cloud-Daten der fraglichen Apps. Eine möglicherweise eingereichte Zwei-Faktor-Authentifizierung werde dabei nicht ausgelöst. Auch erscheine keine Warnung über eine neue Anmeldung auf dem Gerät des Nutzers.

Das zusätzliche Feature soll auf alle Geräten zur Verfügung stehen, auf denen die Pegasus-Software läuft. Den Verkaufsunterlagen zufolge zählen dazu auch die aktuellsten iPhones und Android-Smartphones. Selbst nach der Löschung von Pegasus von einem Telefon soll es weiterhin möglich sein, auf die Cloud-Konten des ausspionierten Nutzers zuzugreifen.

Weiter heißt es in den Verkaufsunterlagen, die für die Regierung von Uganda zusammengestellt wurden, dass der Zugang zu einem Cloud-Endpunkt es Ermittlern erlaube, über die Smartphone-Inhalte hinaus auf Informationen über das Ziel zuzugreifen. Ob der afrikanische Staat die mehrere Millionen Dollar teure Software erstanden hat, ist nicht bekannt.

Indes betonen die betroffenen Cloud-Anbieter die Sicherheit ihrer Angebote. Amazon erklärte, es habe bisher keine Hinweise darauf gefunden, dass seine Kunden von der Pegasus-Software betroffen seien. Facebook kündigte an, die Vorwürfe zu prüfen. Microsoft verwies indes darauf, dass sich seine Technologien kontinuierlich weiterentwickelten. Apple bezweifelte, dass die Angriffswerkzeuge für groß angelegte Angriffe auf Verbraucher geeignet seien, während Google ebenfalls Zugriffe auf Google-Konten verneinte.

Auf Nachfrage habe NSO die Verbreitung von Werkzeugen für die Massenüberwachung von Cloud-Diensten bestritten, heißt es weiter in dem Bericht. Das Unternehmen habe aber nicht die Entwicklung der in den Dokumenten beschriebenen Funktionen dementiert.

Die Angebote von Firmen wie NSO Group sind sehr umstritten. Zwar behaupten sie stets, nur Regierungen und deren Behörden zu beliefern, um Rechtsverstöße aufzudecken und den Terrorismus zu bekämpfen, den Missbrauch ihrer Werkzeuge können die Anbieter jedoch nicht verhindern. So wird beispielsweise der NSO Group laut der Financial Times in Israel und auch auf Zypern in Klagen vorgeworfen, für den Missbrauch seiner Spionagetools mit verantwortlich zu sein.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

23 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago