Komercijalni špijunski softver Graphite korišćen za napade na iPhone uređaje novinara u Evropi
Vesti, 13.06.2025, 13:30 PM
Forenzička istraga Citizen Lab-a otkrila je da je Paragonov softver za špijunažu Graphite korišćen u napadima bez klika koji su ciljali Apple iOS uređaje najmanje dva novinara u Evropi. Istraživači iz Citizen Lab-a kažu da su žrtve bili istaknuti evropski novinar koji je tražio da mu se ne otkriva identitet i Ćiro Pelegrino, novinar italijanskog Fanpage.it.
Napadi su se dogodili početkom 2025. godine, a Apple je 29. aprila žrtvama poslao obaveštenja kojim ih je obavestio da su bili mete „naprednog špijunskog softvera“.
Napadač je koristio Paragonovu platformu Graphite za napade na iPhone telefone žrtava sa iOS 18.2.1, koristeći CVE-2025-43200, koja je u to vreme bila zero-day ranjivost. Apple je ovu grešku opisao kao „logički problem koji je postojao prilikom obrade zlonamerno kreirane fotografije ili videa deljenog putem iCloud linka“. Kompanija je popravila grešku 10. februara, sa sledećim izdanjem iOS-a, 18.3.1, dodavanjem boljih provera.
Prema analizi Citizen Lab-a, Graphite je isporučen preko iMessage. Napadač je koristio nalog, u istraživanju generički označen kao „ATTACKER1“, da bi slao posebno napravljene poruke koje su iskorišćavale CVE-2025-43200 za daljinsko izvršavanje koda. Tako je špijunski softver instaliran bez ikakve interakcije sa metama (napad bez klika), i bez bilo kakvih vidljivih znakova koji bi upozorili žrtve.
Kada se instalira, špijunski softver kontaktira komandno-kontrolni (C2) server da bi dobio instrukcije. U slučaju koji je analizirao Citizen Lab, zaraženi telefon se povezao sa https://46.183.184[.]91, VPS-om povezanim sa infrastrukturom kompanije Paragon. Ova IP adresa je bila hostovana na EDIS Global-u i bila je aktivna najmanje do 12. aprila.
Iako je na uređajima ostalo malo tragova, Citizen Lab je uspeo da povrati neke logove koji su sadržali dovoljno dokaza da se napadi sa velikom sigurnošću povežu sa špijunskim softverom Graphite kompanije Paragon.
Isti softver je ranije ove godine korišćen u još jednom napadu bez klika koji je iskorišćavao ranjivost u WhatsApp-u, a žrtve su i tada bile iz Italije.
Kako je izvestio Bleeping Computer, italijanske vlasti su potvrdile napade na određene osobe u zemlji, uključujući novinara Frančeska Kančelata, aktivistu Luku Kazarinija i dr Đuzepea „Bepea“ Kačiju. Međutim, ko su odgovorni za te napade javnosti trenutno nije poznato.
Foto: Craig Whitehead | Unsplash
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





