8 पॉइंट द्वारा puilp0502 2021-07-23 | 1 टिप्पणियां | WhatsApp पर शेयर करें
<p>यह Amnesty International द्वारा प्रकाशित वही फॉरेंसिक रिपोर्ट है, जिसे Pegasus के नागरिकों की निगरानी में इस्तेमाल किए जाने का खुलासा करते समय साथ में जारी किया गया था.<br /> इसमें यह बताया गया है कि Pegasus स्पाइवेयर किस तरह iOS डिवाइस में घुसपैठ करता है, और डिवाइस पर किस तरह के निशान छोड़ता है.<br /> रिपोर्ट के अंत में Mobile Verification Tool का भी परिचय दिया गया है, जो यह जांचने वाला टूल है कि किसी मोबाइल डिवाइस पर इस तरह के हमले हुए हैं या नहीं.<br /> <br /> 1. Network Injection के जरिए Pegasus हमले के निशान<br /> 2. BridgeHead (Pegasus का payload delivery component) और Pegasus से जुड़े विभिन्न processes के execution records<br /> 3. Photos app exploit के बाद Pegasus process के execution records (अनुमानित)<br /> 4. 2019 में व्यापक रूप से इस्तेमाल किए गए iMessage zero-click zero-day exploit के निशान<br /> 5. 2020 में Apple Music के जरिए Pegasus वितरित किए जाने के निशान<br /> 6. Megalodon: 2019 में पाए गए हमले जैसा iMessage zero-click zero-day exploit अब तक (2021/07) इस्तेमाल में है<br /> 7. घुसपैठ के निशान छिपाने की Pegasus की कोशिशें (और उनके निशान)<br /> 8. iOS system service processes जैसे नाम वाले Pegasus components<br /> 9. Pegasus हमलों में इस्तेमाल की गई infrastructure<br /> <br /> </p>

1 टिप्पणियां

 
xguru 2021-07-23
<p>https://github.com/mvt-project/mvt<br /> <br /> पोस्ट में परिचित कराया गया Mobile Verification Tool </p>