
Paragon tarafından geliştirilen gelişmiş grafit paralı casus yazılım, Gazetecileri Apple’ın iOS’unda sofistike bir sıfır tıkalı güvenlik açığı ile hedefliyor.
En az üç Avrupalı gazeteci hedef olarak doğrulanmıştır ve iki vaka adli olarak doğrulanmıştır. Casus yazılım, iOS’ta saldırganların herhangi bir kullanıcı etkileşimi olmadan cihazlardan ödün vermesine izin veren sıfır günlük bir güvenlik açığından yararlandı.
Saldırı, grafit casus yazılımının iMessage aracılığıyla cihazlara sızmasını sağlayan iOS’ta (CVE-2025-43200) daha önce bilinmeyen bir güvenlik açığından yararlandı.
iOS Zero-Click Güvenlik Açığı (CVE-2025-43200) sömürüldü
Adli analiz, araştırmacılar tarafından “Saldırgan1” olarak adlandırılan bir iMessage hesabının sıfır tıkanma istismarını birden fazla hedefe karşı dağıtmak için kullanıldığını ortaya koymuştur.
Bu saldırının sofistike doğası, mağdurların enfeksiyonu tespit etmenin hiçbir yolu olmadığı anlamına geliyordu, çünkü kullanıcı etkileşimi gerektirmedi.
%20Exploited.webp)
Meydan okulu cihazların teknik analizi, IP adresi 46.183.184 ile bir sunucuya bağlantılar gösterdi[.]91, araştırmacıların Paragon’un grafit casus yazılımı altyapısıyla bağlantılı oldukları.
Sunucu, VPS sağlayıcısı Edis Global’de barındırıldı ve Citizen Lab’ın “Fingerprint P1” tanımlayıcısını en az 12 Nisan 2025’e kadar eşleştirmeye devam etti.
Özellikle, Apple güvenlik açığının iOS 18.3.1’de yamalandığını doğruladı, ancak daha önceki sürümleri çalıştıran cihazlar 2025’in başlarında savunmasız kaldı.
Citizen Lab raporunda, “Buraya yerleştirilen sıfır tıkaç saldırısı iOS 18.3.1’den itibaren hafifletildi” diyor Citizen Lab raporu, cihazları bu tür sofistike tehditlere karşı güncel tutmanın kritik önemini vurguladı.
Hedeflenen gazeteciler ve haber kuruluşları
Onaylanan hedefler arasında anonimlik isteyen önde gelen bir Avrupalı gazeteci ve Fanpage’deki Napoli haber odasının başkanı İtalyan gazeteci Ciro Pellegrino[.]BT.
Her ikisi de 29 Nisan 2025’te Apple’dan bildirim aldı ve onları potansiyel gelişmiş casus yazılım uzlaşmaları konusunda uyardı. Müteakip adli analiz, cihazlarında grafit casus yazılım artefaktlarının varlığını doğruladı.
Francesco Cancellato, Fanpage’de başka bir gazeteci[.]Benzer şekilde Whatsapp tarafından Paragon’un casus yazılımıyla hedeflenmesi konusunda bilgilendirildi.
Aynı haber organizasyonundan birden fazla gazetecinin hedeflenmesi, FanPage’i tehlikeye atmak için kasıtlı bir çaba olduğunu göstermektedir.
Citizen Lab araştırmacıları, “Fanpage’de ikinci bir gazetecinin tanımlanması. Paragon ile hedeflenen bu haber organizasyonunu hedeflemek için bir çaba gösteriyor.”
Casus yazılımlar potansiyel olarak mesajlara, konum verilerine, fotoğraflara erişebilir ve kurbanın bilgisi olmadan mikrofonları ve kameraları etkinleştirebilir ve gazetecilerin kaynakları ve çalışmalarına ciddi gizlilik ve güvenlik riskleri oluşturabilir.
İtalyan hükümetinin istihbarat hizmetlerini (Copasir) denetleyen parlamento komitesi, 5 Haziran 2025’te Paragon’un grafit casus yazılımlarının belirli bireylere karşı kullanımını kabul ederek bir rapor yayınladı, ancak Cancellato’yu kimin hedeflediğine dair bilgiyi reddetti.
Bu, paralı casus yazılımlarının kullanımında gözetim ve hesap verebilirlik hakkında ciddi sorular ortaya koymuştur.
Paragon Solutions’ın, ulusal güvenlik endişelerine atıfta bulunan İtalyan makamlar tarafından reddedilen bir teklif olan Cancellato davasının araştırılmasına yardımcı olmayı teklif ettiği bildirildi.
Güvenlik İstihbarat Departmanı (DIS), Paragon’un bu erişimin sağlanmasının İtalya’nın uluslararası güvenlik hizmetleri arasındaki itibarına zarar vereceğini belirtti.
Bu son casus yazılım kampanyası, dünya çapında gazetecileri etkileyen büyüyen “casus yazılım krizini” vurgulamaktadır.
Araştırmacılar, bu casus yazılım hedefleri için sunulan hesap verebilirliğin eksikliğinin, Avrupa’daki gazetecilerin bu son derece istilacı dijital tehdide ne kadar maruz kalmaya devam ettiklerini vurguladığını söyledi.
Apple, Meta, Whatsapp veya Google’dan casus yazılım uyarıları alan bireylerin onları ciddiye alması ve Access Now’ın Dijital Güvenlik Yardım Hattı veya Af Örgütü Uluslararası Güvenlik Laboratuvarı gibi kuruluşlardan uzman yardım almaları önerilir.
Herhangi biriyle tehdit tepkisini otomatikleştirin. -> Tam erişim isteyin