iCloud стал туннелем для шпионов.
Apple устранила критическую Для просмотра ссылки Войдиили Зарегистрируйся в приложении Messages, которая использовалась для проведения Zero Click атак на журналистов в Европе. Ошибка позволяла заражать устройства без взаимодействия со стороны пользователя — достаточно было получить специально подготовленное сообщение через iCloud Link. Подробности атаки, её механизмы и последствия раскрыли специалисты Citizen Lab, которые провели судебно-техническое расследование по следам реальных атак.
Уязвимость под идентификатором CVE-2025-43200 была устранена 10 февраля 2025 года в обновлениях Для просмотра ссылки Войдиили Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Согласно пояснениям Apple, проблема была вызвана логической ошибкой при обработке фото или видео, пересылаемых через iCloud-ссылки. Для её закрытия компания внедрила дополнительные проверки.
Официально Apple подтвердила, что уязвимость использовалась в ходе «чрезвычайно изощрённой атаки» на строго определённых лиц. Хотя детали самой атаки в уведомлении не раскрывались, Для просмотра ссылки Войдиили Зарегистрируйся Citizen Lab показал, что брешь эксплуатировалась для заражения iPhone двух журналистов — Для просмотра ссылки Войди или Зарегистрируйся из итальянского издания Fanpage.it и одного анонимного европейского журналиста. Оба устройства работали под управлением iOS 18.2.1. Внедрение шпионского ПО происходило в январе и начале февраля 2025 года, и не было визуально заметно для пользователей.
На взломанные устройства был установлен Graphite — продвинутый инструмент слежки, разработанный израильской компанией Paragon. Этот шпионский модуль позволяет удалённо получить доступ к сообщениям, электронной почте, микрофону, камере и местоположению устройства. Его использование обычно ограничено правительственными структурами, и официально он позиционируется как средство борьбы с преступностью и Для просмотра ссылки Войдиили Зарегистрируйся национальной безопасности.
Citizen Lab установила, что заражение обоих журналистов происходило с одного и того же Apple-аккаунта, обозначенного как «ATTACKER1». Это указывает на то, что обе атаки исходили от одного клиента Paragon. Уведомления от Apple о попытках шпионского взлома были отправлены обоим пострадавшим 29 апреля 2025 года. Система оповещений Apple, действующая с 2021 года, сообщает пользователям о возможном воздействии со стороны государственных операторов, но не гарантирует наличие фактической инфекции.
Дополнительную тревогу вызывает тот факт, что одновременно с CVE-2025-43200 Apple устранила ещё одну уязвимость — CVE-2025-24200, которая также эксплуатировалась в реальных атаках. Об этой ошибке компания сообщила только спустя время, не уточняя причины отсрочки.
Инцидент оказался тесно связан с другим скандалом, начавшимся в январе. Тогда компания Meta* сообщила, что Graphite использовался для атаки на десятки пользователей WhatsApp по всему миру. Среди жертв был журналист Для просмотра ссылки Войдиили Зарегистрируйся — коллега Чиро Пеллегрино. Таким образом, общее число известных пострадавших от Graphite достигло семи человек.
После разразившегося скандала компания Paragon Для просмотра ссылки Войдиили Зарегистрируйся о прекращении всех контрактов с итальянскими государственными структурами. В официальном заявлении Paragon отметила, что предложила итальянским властям и парламенту провести независимую проверку и доказать, что Graphite не использовался против журналиста в нарушение закона и условий контракта. Италия отказалась, сославшись на соображения национальной безопасности, и Для просмотра ссылки Войди или Зарегистрируйся , что расторжение было взаимным.
На фоне конфликта парламентский комитет по безопасности COPASIR выпустил Для просмотра ссылки Войдиили Зарегистрируйся , в котором признал, что итальянские спецслужбы действительно применяли Graphite для целенаправленного наблюдения — но только в рамках закона и после получения всех необходимых разрешений. По словам комитета, программа использовалась для борьбы с терроризмом, организованной преступностью, незаконной миграцией, контрабандой топлива, Для просмотра ссылки Войди или Зарегистрируйся и поиском беглецов. При этом устройство Канчеллато, как утверждается в документе, не входило в число целей, что оставляет вопрос о настоящем источнике слежки открытым.
Отчёт также раскрывает внутренние механизмы работы Graphite. Для использования шпионской системы оператор должен пройти авторизацию с логином и паролем. Каждый сеанс работы логируется на сервере, которым управляет клиент — именно он, а не Paragon, контролирует хранение и доступ к журналам активности. Это означает, что конечный пользователь может использовать Graphite полностью автономно, без внешнего контроля или мониторинга.
Citizen Lab в очередной раз подчеркнула, что такие инциденты демонстрируют, насколько беззащитными остаются журналисты перед коммерческими средствами цифровой слежки. Сложность выявления, отсутствие прозрачных процедур, а также возможность бесконтактного заражения делают подобные атаки особенно опасными. Ситуация наглядно показывает, насколько необходимо срочное усиление международного контроля и правового регулирования в сфере цифрового наблюдения.
Тем временем в киберпространстве разворачивается новое направление угроз. Группа Insikt Group из Recorded Future** Для просмотра ссылки Войдиили Зарегистрируйся возобновление активности другого израильского шпионского ПО — Predator, созданного Intellexa/Cytrox. После санкций со стороны США разработчики Для просмотра ссылки Войди или Зарегистрируйся инфраструктуру и вернулись к активной работе. Исследователи выявили новые серверы Tier 1, указывающие на заражения в Мозамбике, а также связь с чешской компанией FoxITech s.r.o., ранее аффилированной с консорциумом Intellexa.
Predator в последние два года использовался в более чем десятке стран, среди которых Ангола, Армения, Египет, Индонезия, Монголия, Саудовская Аравия и Филиппины. Более половины известных клиентов программы находятся в Африке. По мнению аналитиков, всплеск активности объясняется высоким спросом в странах, подпадающих под экспортные ограничения, а также использованием запутанных корпоративных структур, мешающих отслеживанию происхождения и конечного пользователя.
Специалисты подчёркивают, что появление новых заражений, параллельно с атаками с использованием Graphite, подчёркивает масштаб угрозы. Устройства, данные и частная жизнь могут оказаться под наблюдением без уведомлений, ордеров или заметных признаков. Цифровая слежка становится инструментом без обратной связи и без внешнего контроля.
<span style="font-size: 7pt;">* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ. </span>
<span style="font-size: 7pt;">** Recorded Future признана нежелательной организацией в России.</span>
Apple устранила критическую Для просмотра ссылки Войди
Уязвимость под идентификатором CVE-2025-43200 была устранена 10 февраля 2025 года в обновлениях Для просмотра ссылки Войди
Официально Apple подтвердила, что уязвимость использовалась в ходе «чрезвычайно изощрённой атаки» на строго определённых лиц. Хотя детали самой атаки в уведомлении не раскрывались, Для просмотра ссылки Войди
На взломанные устройства был установлен Graphite — продвинутый инструмент слежки, разработанный израильской компанией Paragon. Этот шпионский модуль позволяет удалённо получить доступ к сообщениям, электронной почте, микрофону, камере и местоположению устройства. Его использование обычно ограничено правительственными структурами, и официально он позиционируется как средство борьбы с преступностью и Для просмотра ссылки Войди
Citizen Lab установила, что заражение обоих журналистов происходило с одного и того же Apple-аккаунта, обозначенного как «ATTACKER1». Это указывает на то, что обе атаки исходили от одного клиента Paragon. Уведомления от Apple о попытках шпионского взлома были отправлены обоим пострадавшим 29 апреля 2025 года. Система оповещений Apple, действующая с 2021 года, сообщает пользователям о возможном воздействии со стороны государственных операторов, но не гарантирует наличие фактической инфекции.
Дополнительную тревогу вызывает тот факт, что одновременно с CVE-2025-43200 Apple устранила ещё одну уязвимость — CVE-2025-24200, которая также эксплуатировалась в реальных атаках. Об этой ошибке компания сообщила только спустя время, не уточняя причины отсрочки.
Инцидент оказался тесно связан с другим скандалом, начавшимся в январе. Тогда компания Meta* сообщила, что Graphite использовался для атаки на десятки пользователей WhatsApp по всему миру. Среди жертв был журналист Для просмотра ссылки Войди
После разразившегося скандала компания Paragon Для просмотра ссылки Войди
На фоне конфликта парламентский комитет по безопасности COPASIR выпустил Для просмотра ссылки Войди
Отчёт также раскрывает внутренние механизмы работы Graphite. Для использования шпионской системы оператор должен пройти авторизацию с логином и паролем. Каждый сеанс работы логируется на сервере, которым управляет клиент — именно он, а не Paragon, контролирует хранение и доступ к журналам активности. Это означает, что конечный пользователь может использовать Graphite полностью автономно, без внешнего контроля или мониторинга.
Citizen Lab в очередной раз подчеркнула, что такие инциденты демонстрируют, насколько беззащитными остаются журналисты перед коммерческими средствами цифровой слежки. Сложность выявления, отсутствие прозрачных процедур, а также возможность бесконтактного заражения делают подобные атаки особенно опасными. Ситуация наглядно показывает, насколько необходимо срочное усиление международного контроля и правового регулирования в сфере цифрового наблюдения.
Тем временем в киберпространстве разворачивается новое направление угроз. Группа Insikt Group из Recorded Future** Для просмотра ссылки Войди
Predator в последние два года использовался в более чем десятке стран, среди которых Ангола, Армения, Египет, Индонезия, Монголия, Саудовская Аравия и Филиппины. Более половины известных клиентов программы находятся в Африке. По мнению аналитиков, всплеск активности объясняется высоким спросом в странах, подпадающих под экспортные ограничения, а также использованием запутанных корпоративных структур, мешающих отслеживанию происхождения и конечного пользователя.
Специалисты подчёркивают, что появление новых заражений, параллельно с атаками с использованием Graphite, подчёркивает масштаб угрозы. Устройства, данные и частная жизнь могут оказаться под наблюдением без уведомлений, ордеров или заметных признаков. Цифровая слежка становится инструментом без обратной связи и без внешнего контроля.
<span style="font-size: 7pt;">* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ. </span>
<span style="font-size: 7pt;">** Recorded Future признана нежелательной организацией в России.</span>
- Источник новости
- www.securitylab.ru