خانه » افشای حمله سایبری: جاسوس‌افزار Paragon از آسیب‌پذیری iMessage برای هدف‌گیری خبرنگاران سوءاستفاده کرد

افشای حمله سایبری: جاسوس‌افزار Paragon از آسیب‌پذیری iMessage برای هدف‌گیری خبرنگاران سوءاستفاده کرد

توسط Vulnerbyt_News
27 بازدید
Apple Zero-Click Flaw in Messages Exploited to Spy on Journalists Using Paragon Spyware گروه والنربایت vulnerbyte

شرکت اپل اعلام کرده است که یک نقص امنیتی در برنامه Messages با جاسوس‌افزار Paragon،  که اکنون پچ شده است، به‌صورت فعال در حملات سایبری پیچیده برای هدف قرار دادن اعضای جامعه مدنی مورد اکسپلویت قرار گرفته است.

جزئیات آسیب‌پذیری

این آسیب‌پذیری با شناسه CVE-2025-43200 در تاریخ ۱۰ فوریه ۲۰۲۵ به‌عنوان بخشی از به‌روزرسانی‌های iOS 18.3.1، iPadOS 18.3.1، iPadOS 17.7.5، macOS Sequoia 15.3.1، macOS Sonoma 14.7.4، macOS Ventura 13.7.4، watchOS 11.3.1 و visionOS 2.3.1 برطرف شد.

اپل گزارش داده است که این آسیب‌پذیری ناشی از یک مشکل منطقی در پردازش عکس یا ویدئوی مخرب به اشتراک گذاشته‌شده از طریق لینک iCloud بوده و با بهبود بررسی‌ها رفع شده است. این شرکت همچنین تأیید کرده است که این آسیب‌پذیری ممکن است در حمله‌ای بسیار پیچیده علیه افراد خاص مورد اکسپلویت قرار گرفته باشد.

به‌روزرسانی‌های iOS 18.3.1، iPadOS 18.3.1، و iPadOS 17.7.5 همچنین یک نقص روز صفر دیگر با شناسه CVE-2025-24200 را که به‌صورت فعال مورد اکسپلویت بود، برطرف کردند. مشخص نیست چرا اپل تا کنون وجود این نقص را افشا نکرده بود.

حملات علیه روزنامه‌نگاران

Citizen Lab گزارش داده است که شواهد دیجیتالی نشان‌دهنده سوءاستفاده از نقص CVE-2025-43200 برای هدف قرار دادن روزنامه‌نگار ایتالیایی چیرو پلگرینو و یک روزنامه‌نگار برجسته اروپایی ناشناس و آلوده کردن دستگاه‌های آن‌ها به جاسوس‌افزار Graphite شرکت Paragon است. این مرکز پژوهشی حمله را صفر-کلیک توصیف کرده است، به این معنا که آسیب‌پذیری بدون نیاز به تعامل کاربر روی دستگاه‌های هدف فعال شده است.

پژوهشگران اعلام کردند که یکی از دستگاه‌های روزنامه‌نگار در ژانویه و اوایل فوریه ۲۰۲۵، در حالی که iOS 18.2.1 را اجرا می‌کرد، با جاسوس‌افزار Graphite آلوده شده بود و این آلودگی برای هدف قابل‌مشاهده نبوده است.

هر دو فرد در ۲۹ آوریل ۲۰۲۵ توسط اپل از هدف قرار گرفتن با جاسوس‌افزار پیشرفته مطلع شدند. اپل از نوامبر ۲۰۲۱ اعلان‌های تهدید را برای هشدار به کاربرانی که مشکوک به هدف حملات تحت حمایت دولت هستند، آغاز کرده است.

جاسوس‌افزار Graphite

Graphite ابزار نظارتی توسعه‌یافته توسط شرکت اسرائیلی Paragon، یک بازیگر تهاجمی بخش خصوصی (PSOA)، است. این جاسوس‌افزار قادر به دسترسی به پیام‌ها، ایمیل‌ها، دوربین‌ها، میکروفون‌ها و داده‌های موقعیت مکانی بدون اقدام کاربر است، که تشخیص و پیشگیری را بسیار دشوار می‌کند. این جاسوس‌افزار معمولا توسط مشتریان دولتی تحت عنوان تحقیقات امنیت ملی مستقر می‌شود.

Citizen Lab گزارش داده است که هر دو روزنامه‌نگار پیام‌هایی از یک حساب Apple یکسان (با نام ATTACKER1) دریافت کرده‌اند که برای استقرار ابزار Graphite استفاده شده است، که نشان‌دهنده استفاده احتمالی یک مشتری Paragon از این حساب برای هدف‌گیری آن‌ها است.

Apple Zero-Click Flaw in Messages Exploited to Spy on Journalists Using Paragon Spyware گروه والنربایت vulnerbyte
زنجیره حمله

جنجال‌های مرتبط

این توسعه جدیدترین تحول در رسوایی است که در ژانویه، زمانی که WhatsApp متعلق به Meta افشا کرد که این جاسوس‌افزار علیه ده‌ها کاربر جهانی، از جمله همکار پلگرینو، فرانچسکو کانسلاتو، مستقر شده است، آغاز شد. تاکنون هفت نفر به‌عنوان قربانیان هدف‌گیری و آلودگی Paragon شناسایی شده‌اند.

شرکت جاسوس‌افزاری اسرائیلی اعلام کرد که قراردادهای خود با ایتالیا را به دلیل امتناع دولت این کشور از اجازه تأیید مستقل استفاده‌نشدن سیستمش علیه روزنامه‌نگار تحقیقاتی، فسخ کرده است. این شرکت پیشنهاد کرده بود که به دولت و پارلمان ایتالیا امکان بررسی انطباق با قوانین ایتالیا و شرایط قرارداد را بدهد. با این حال، دولت ایتالیا اعلام کرد که این تصمیم دوجانبه بوده و پیشنهاد را به دلایل امنیت ملی رد کرده است.

گزارش COPASIR

کمیته پارلمانی امنیت جمهوری ایتالیا (COPASIR) در گزارشی که 4 ژوئن منتشر شد، تأیید کرد که سرویس‌های اطلاعاتی خارجی و داخلی ایتالیا از Graphite برای هدف قرار دادن تعداد محدودی از افراد پس از دریافت تأییدیه قانونی لازم استفاده کرده‌اند. این جاسوس‌افزار برای جستجوی فراریان، مقابله با مهاجرت غیرقانونی، تروریسم، جرایم سازمان‌یافته، قاچاق سوخت، ضدجاسوسی و فعالیت‌های امنیت داخلی به‌کار رفته است. با این حال، تلفن کانسلاتو در میان قربانیان نبوده و سؤال کلیدی درباره عامل هدف‌گیری این روزنامه‌نگار بی‌پاسخ مانده است.

گزارش COPASIR جزئیاتی درباره عملکرد زیرساخت جاسوس‌افزار Paragon ارائه کرده است. اپراتور باید با نام کاربری و رمز عبور وارد سیستم شود تا از Graphite استفاده کند. هر استقرار جاسوس‌افزار گزارش‌های دقیقی تولید می‌کند که روی سروری تحت کنترل مشتری ذخیره شده و برای Paragon قابل‌دسترسی نیست.

Citizen Lab تأکید کرده است که نبود پاسخگویی برای اهداف جاسوس‌افزار نشان‌دهنده میزان تهدید دیجیتال تهاجمی علیه روزنامه‌نگاران در اروپا و خطرات گسترش و سوءاستفاده از جاسوس‌افزار است.

نگرانی‌های اتحادیه اروپا

اتحادیه اروپا پیش‌تر نگرانی‌هایی درباره استفاده کنترل‌نشده از جاسوس‌افزارهای تجاری مطرح کرده و خواستار کنترل‌های قوی‌تر صادرات و حفاظت‌های قانونی شده است. موارد اخیر ممکن است فشار برای اصلاحات نظارتی در سطوح ملی و اتحادیه اروپا را افزایش دهد. سیستم اعلان تهدید اپل بر اساس اطلاعات تهدید داخلی عمل می‌کند و ممکن است همه موارد هدف‌گیری را شناسایی نکند. این شرکت اعلام کرده است که دریافت هشدار لزوما به معنای آلودگی فعال نیست، بلکه نشان‌دهنده فعالیت غیرعادی مطابق با حمله هدفمند است.

بازگشت Predator

این افشاگری‌ها همزمان با گزارش گروه Insikt شرکت Recorded Future درباره بازگشت فعالیت‌های مرتبط با جاسوس‌افزار Predator، ماه‌ها پس از تحریم‌های دولت آمریکا علیه افراد مرتبط با شرکت جاسوس‌افزاری اسرائیلی Intellexa/Cytrox، منتشر شده است.

این گزارش شامل شناسایی سرورهای جدید سطح ۱ مواجه با قربانی، یک مشتری ناشناخته در موزامبیک و ارتباط بین زیرساخت Predator و شرکت چکی FoxITech s.r.o.، که پیش‌تر با کنسرسیوم Intellexa مرتبط بود، است.

Apple Zero-Click Flaw in Messages Exploited to Spy on Journalists Using Paragon Spyware گروه والنربایت vulnerbyte

طی دو سال گذشته، اپراتورهای Predator در بیش از دوازده کشور، از جمله آنگولا، ارمنستان، بوتسوانا، جمهوری دموکراتیک کنگو، مصر، اندونزی، قزاقستان، مغولستان، موزامبیک، عمان، فیلیپین، عربستان سعودی و ترینیداد و توباگو شناسایی شده‌اند.

Recorded Future گزارش داده است که بیش از نیمی از مشتریان شناسایی‌شده Predator در آفریقا هستند، که نشان‌دهنده تقاضای روبه‌رشد برای ابزارهای جاسوس‌افزار، به‌ویژه در کشورهایی با محدودیت‌های صادراتی، نوآوری فنی در پاسخ به گزارش‌های عمومی و بهبودهای امنیتی و ساختارهای شرکتی پیچیده برای جلوگیری از تحریم‌ها و شناسایی است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید