Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Опасные атаки Graphite на журналистов iOS

Исследователи из Citizen Lab зафиксировали применение шпионской платформы Graphite в атаках на сотрудников медиа в Европе. Эксперты подтвердили, что целями стали как минимум два человека, один из которых пожелал сохранить анонимность, а второй — Чиро Пеллегрино из итальянского ресурса Fanpage.it. В обеих атаках использовалась уязвимость в операционной системе iOS, что позволило провести заражение устройств без участия владельцев — так называемым методом «нулевого клика». Citizen Lab уточнили, что атаки произошли в начале 2025 года. 29 апреля Apple предупредила жертв, сообщив о вторжении со стороны некоего «продвинутого шпионского инструмента». В центре схемы находилось ПО Graphite, разработанное компанией Paragon. Оно было применено для заражения устройств на базе iOS 18.2.1 через бреш в системе безопасности — уязвимость CVE-2025-43200. Этот сбой, по данным Apple, проявлялся при обработке специально подготовленных изображений или видеозаписей, переданных через iCloud Link. Программный
   Изображение: Penfer (unsplash)
Изображение: Penfer (unsplash)

Исследователи из Citizen Lab зафиксировали применение шпионской платформы Graphite в атаках на сотрудников медиа в Европе. Эксперты подтвердили, что целями стали как минимум два человека, один из которых пожелал сохранить анонимность, а второй — Чиро Пеллегрино из итальянского ресурса Fanpage.it. В обеих атаках использовалась уязвимость в операционной системе iOS, что позволило провести заражение устройств без участия владельцев — так называемым методом «нулевого клика».

Citizen Lab уточнили, что атаки произошли в начале 2025 года. 29 апреля Apple предупредила жертв, сообщив о вторжении со стороны некоего «продвинутого шпионского инструмента». В центре схемы находилось ПО Graphite, разработанное компанией Paragon. Оно было применено для заражения устройств на базе iOS 18.2.1 через бреш в системе безопасности — уязвимость CVE-2025-43200. Этот сбой, по данным Apple, проявлялся при обработке специально подготовленных изображений или видеозаписей, переданных через iCloud Link.

Программный сбой был устранён 10 февраля с выходом обновления iOS 18.3.1, но публично его добавили в реестр уязвимостей лишь в июне. Редакция BleepingComputer пыталась получить от Apple пояснения по поводу задержки публикации, но ответа не получила.

По информации специалистов, вредоносный код передавался через iMessage. Для этого использовалась подставная учётная запись, обозначенная в отчёте как «ATTACKER1». Отправка сообщений происходила без необходимости каких-либо действий со стороны получателя, а после успешного заражения Graphite выходил на связь с удалённым сервером для получения инструкций. Этот сервер был размещён по адресу https://46.183.184[.]91 и находился в инфраструктуре компании EDIS Global. Citizen Lab отметили, что сервер оставался активным как минимум до середины апреля.

Несмотря на стремление разработчиков Graphite не оставлять цифровых следов, исследователи восстановили достаточный объём логов, чтобы с высокой долей уверенности связать инциденты с платформой Paragon. В отчёте подчёркивается, что такие атаки представляют собой серьёзную угрозу для безопасности журналистов и работников медиа.

Сама платформа Graphite уже попадала в поле зрения специалистов по киберугрозам. Её функционал, по словам исследователей, рассчитан на комплексный удалённый доступ, перехват переписки, запись звонков и загрузку файлов с заражённых устройств. На фоне повторяющихся атак внимание к разработкам Paragon продолжает расти, особенно со стороны правозащитных организаций и специалистов в сфере цифровой безопасности.

Оригинал публикации на сайте CISOCLUB: "Хакеры использовали шпионское ПО Graphite в атаках с помощью нулевого клика на iOS".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.