Paragon casus yazılım saldırılarında sömürülen elma yamaları kusur


Apple, iki Avrupalı ​​gazetecinin iPhone’larına Paragon grafit casus yazılımları kuran sıfır tıkaç saldırılarında kullanılan bir güvenlik açığını düzeltti.

Apple, Şubat ayında iOS 18.3.1’de güvenlik açığını-CVE-2025-43200-yamaladı, ancak bu haftaya kadar danışmanlığa eklemedi.

Mesajların kırılganlığında, “bir iCloud bağlantısı aracılığıyla paylaşılan kötü bir şekilde hazırlanmış bir fotoğraf veya videoyu işlerken bir mantık sorunu vardı” diyor. “Apple, bu sorunun belirli hedeflenen bireylere karşı son derece sofistike bir saldırıdan yararlanmış olabileceğine dair bir raporun farkında.”

Apple saldırının ayrıntılarını vermese de, güncellenmiş danışmanlık, iki Avrupalı ​​gazetecinin iPhone’larına paragon casus yazılımları kurmak için sıfır tıkaç saldırılarında CVE-2025-43200’ün kullanıldığı bir Citizen Lab raporunun yayınlanmasıyla çakıştı.

Paragon casus yazılım saldırıları ayrıntılı

Citizen Lab raporu, 29 Nisan 2025’te “belirli bir grup iOS kullanıcısının Apple tarafından gelişmiş casus yazılımlarla hedeflendikleri konusunda bilgilendirildiğini” söyledi.

Bu grubun büyüklüğü bilinmemekle birlikte, gruptaki iki gazeteci – anonim bir Avrupalı ​​gazeteci ve İtalyan gazeteci Ciro Pellegrino – cihazlarını teknik analiz için Citizen Lab’a sağladı. Bu analiz, iki gazetecinin hedeflenmesini “aynı paragon operatörüne” bağladı, Citizen Lab raporu.


Tarayıcınız video etiketini desteklemez.

Paragon operatörü ve gazetecilerin hedeflenmesinin nedenleri bilinmemektedir.

Citizen Lab, adli analizinin anonim gazetecinin cihazının Ocak ve Şubat 2025 başında iOS 18.2.1’i yönetirken tehlikeye atıldığı sonucuna vardığını söyledi. Cihazdaki günlükler “Bir sunucuya aynı zaman dilimi içinde yayınlanmış parmak izi P1 ile eşleşen bir sunucuya bir dizi istekte bulunduğunu belirtti. Bu parmak izini Paragon’un grafit casus yazılımına yüksek güvenle bağladık.”

Cihaz günlüklerinde telefonun Paragon Server 46.183.184 ile iletişim kurduğunda bir iMessage hesabı tanımlandı.[.]91. “Adli analizimize dayanarak, bu hesabın Paragon’un grafit casus yazılımını sofistike bir imessage sıfır-tıkaç saldırısı kullanarak dağıtmak için kullanıldığı sonucuna vardık” dedi Citizen Lab. “Bu enfeksiyonun hedef tarafından görülemeyeceğine inanıyoruz.”

Aynı iMessage hesabı, Pellegrino’nun iPhone’unun cihaz günlüklerinde ortaya çıktı.

Bir paralı asker casus şirketinin her müşterisinin genellikle kendi özel altyapısı olduğundan, hesap “yalnızca tek bir grafit müşteri / operatör tarafından kullanılacak ve bu müşterinin her iki kişiyi de hedeflediği sonucuna varacağız”.

Diğer Paragon casus yazılım kasalarına bağlantılar

Pellegrino, FanPage’deki ikinci gazeteciydi. Paragon casus yazılımları ile hedeflendiği biliniyor, bu da haber kuruluşunun kendisinin bir hedef olabileceğini gösteriyor.

İlk FanPage durumunda, editör Francesco Cancellato Ocak 2025’te WhatsApp tarafından Paragon Spyware ile hedeflendiği konusunda bilgilendirildi.

Citizen Lab, “Yayıncılık sırasında üç Avrupalı ​​gazeteci Paragon’un grafit paralı casus yazılımlarının hedefleri olarak doğrulandı” dedi. “… Yine de, bu gazetecilere casusluk yapmaktan kimin sorumlu olduğu konusunda bir açıklama yapılmadı.

“Ayrıca, belirli bir İtalyan haber çıkışına (fanpage.it) bağlı ikinci bir vakanın teyidi, bu hedeflemeden hangi Paragon müşterinin sorumlu olduğu ve bu hedeflemenin hangi yasal otoritenin (varsa) gerçekleştiği sorusuna aciliyet katıyor.

“Bu casus yazılım hedefleri için sunulan hesap verebilirlik eksikliği, Avrupa’daki gazetecilerin bu son derece istilacı dijital tehdide ne kadar maruz kalmaya devam ettiklerini ve casus yazılım proliferasyonu ve istismarının tehlikelerinin altını çizdiğini vurgulamaktadır.”

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link