Komercijalni špijunski softver Graphite korišćen za napade na iPhone uređaje novinara u Evropi
Vesti, 13.06.2025, 13:30 PM
Forenzička istraga Citizen Lab-a otkrila je da je Paragonov softver za špijunažu Graphite korišćen u napadima bez klika koji su ciljali Apple iOS uređaje najmanje dva novinara u Evropi. Istraživači iz Citizen Lab-a kažu da su žrtve bili istaknuti evropski novinar koji je tražio da mu se ne otkriva identitet i Ćiro Pelegrino, novinar italijanskog Fanpage.it.
Napadi su se dogodili početkom 2025. godine, a Apple je 29. aprila žrtvama poslao obaveštenja kojim ih je obavestio da su bili mete „naprednog špijunskog softvera“.
Napadač je koristio Paragonovu platformu Graphite za napade na iPhone telefone žrtava sa iOS 18.2.1, koristeći CVE-2025-43200, koja je u to vreme bila zero-day ranjivost. Apple je ovu grešku opisao kao „logički problem koji je postojao prilikom obrade zlonamerno kreirane fotografije ili videa deljenog putem iCloud linka“. Kompanija je popravila grešku 10. februara, sa sledećim izdanjem iOS-a, 18.3.1, dodavanjem boljih provera.
Prema analizi Citizen Lab-a, Graphite je isporučen preko iMessage. Napadač je koristio nalog, u istraživanju generički označen kao „ATTACKER1“, da bi slao posebno napravljene poruke koje su iskorišćavale CVE-2025-43200 za daljinsko izvršavanje koda. Tako je špijunski softver instaliran bez ikakve interakcije sa metama (napad bez klika), i bez bilo kakvih vidljivih znakova koji bi upozorili žrtve.
Kada se instalira, špijunski softver kontaktira komandno-kontrolni (C2) server da bi dobio instrukcije. U slučaju koji je analizirao Citizen Lab, zaraženi telefon se povezao sa https://46.183.184[.]91, VPS-om povezanim sa infrastrukturom kompanije Paragon. Ova IP adresa je bila hostovana na EDIS Global-u i bila je aktivna najmanje do 12. aprila.
Iako je na uređajima ostalo malo tragova, Citizen Lab je uspeo da povrati neke logove koji su sadržali dovoljno dokaza da se napadi sa velikom sigurnošću povežu sa špijunskim softverom Graphite kompanije Paragon.
Isti softver je ranije ove godine korišćen u još jednom napadu bez klika koji je iskorišćavao ranjivost u WhatsApp-u, a žrtve su i tada bile iz Italije.
Kako je izvestio Bleeping Computer, italijanske vlasti su potvrdile napade na određene osobe u zemlji, uključujući novinara Frančeska Kančelata, aktivistu Luku Kazarinija i dr Đuzepea „Bepea“ Kačiju. Međutim, ko su odgovorni za te napade javnosti trenutno nije poznato.
Foto: Craig Whitehead | Unsplash
Izdvojeno
Chrome ekstenzije prikupljale podatke 37 miliona korisnika
Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje
Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera
Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodič... Dalje
Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje
Lažne AI ekstenzije za Chrome špijuniraju korisnike
Istraživači kompanije LayerX otkrili su zlonamernih 30 Chrome ekstenzija, maskiranih kao AI asistenti, koje su instalirane više od 260.000 puta. Ek... Dalje
Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta
Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





