NSO Group Pegasus Adli Bilişim Raporu
(amnesty.org)<p>Bu, Amnesty International’ın Pegasus’un sivillerin gözetlenmesinde kullanıldığını ortaya koyarken birlikte yayımladığı adli bilişim raporudur.<br />
Pegasus casus yazılımının iOS cihazlara nasıl sızdığı ve cihazda ne tür izler bıraktığı gibi konuları içeriyor.<br />
Raporun sonunda, bir mobil cihazın bir dizi saldırıya uğrayıp uğramadığını doğrulayan bir araç olan Mobile Verification Tool da tanıtılıyor.<br />
<br />
1. Pegasus’un Network Injection yoluyla gerçekleştirdiği saldırıların izleri<br />
2. BridgeHead (Pegasus’un payload delivery bileşeni) ve Pegasus ile ilgili çeşitli süreçlerin çalıştırılma kayıtları<br />
3. Photos uygulaması exploit’inden sonra Pegasus süreçlerinin çalıştırılma kayıtları (tahmini)<br />
4. 2019’da yaygın olarak kullanılan iMessage zero-click zero-day exploit’inin izleri<br />
5. 2020’de Apple Music üzerinden Pegasus’un dağıtıldığına dair izler<br />
6. Megalodon: 2019’da keşfedilene benzer bir iMessage zero-click zero-day exploit’i hâlâ kullanımda (2021/07)<br />
7. Pegasus’un sızma izlerini gizleme girişimleri (ve bunların bıraktığı izler)<br />
8. iOS sistem servis süreçlerine benzer adlara sahip Pegasus bileşenleri<br />
9. Pegasus saldırılarında kullanılan altyapılar<br />
<br />
</p>
1 yorum