Новости компьютерной безопасности:

  Latest News

Graphite Spyware Exploits Apple iOS Zero-Click Vulnerability to Attack Journalists

С сайта: Vulnerability(cybersecuritynews.com)

Graphite Spyware Exploits Apple iOS Zero-Click Vulnerability to Attack Journalists

Author: Guru Baran

The advanced Graphite mercenary spyware, developed by Paragon, targets journalists through a sophisticated zero-click vulnerability in Apple’s iOS.

At least three European journalists have been confirmed as targets, with two cases forensically verified.The spyware exploited a zero-day vulnerability in iOS that allowed attackers to compromise devices without any user interaction.

The attack leveraged a previously unknown vulnerability in iOS (CVE-2025-43200) that enabled the Graphite spyware to infiltrate devices through iMessage. 

iOS Zero-Click Vulnerability (CVE-2025-43200) Exploited
Forensic analysis revealed that an iMessage account, referred to by researchers as “ATTACKER1,” was used to deploy the zero-click exploit against multiple targets.

The sophisticated nature of this attack meant victims had no way of detecting the infection, as it required no user interaction to execute.

cyber security newsApple iOS infections
Technical analysis of the compromised devices showed connections to a server with IP address 46.183.184[.]91, which researchers have linked to Paragon’s Graphite spyware infrastructure.

The server was hosted on VPS provider EDIS Global and continued matching Citizen Lab’s “Fingerprint P1” identifier until at least April 12, 2025. 

cyber security news
Notably, Apple has confirmed the vulnerability was patched in iOS 18.3.1, but devices running earlier versions remained vulnerable through early 2025.

“The zero-click attack deployed here was mitigated as of iOS 18.3.1,” notes the Citizen Lab report, highlighting the critical importance of keeping devices updated against such sophisticated threats.

Targeted Journalists and News Organizations
Among the confirmed targets are a prominent European journalist who requested anonymity and Italian journalist Ciro Pellegrino, head of the Naples newsroom at Fanpage[.]it.

Both received notifications from Apple on April 29, 2025, alerting them to potential advanced spyware compromises. Subsequent forensic analysis confirmed the presence of Graphite spyware artifacts on their devices.

Francesco Cancellato, another journalist at Fanpage[.]it, was similarly notified by WhatsApp about being targeted with Paragon’s spyware.

The targeting of multiple journalists from the same news organization suggests a deliberate effort to compromise Fanpage.it’s operations. 

cyber security news
Citizen Lab researchers noted, “The identification of a second journalist at Fanpage.it targeted with Paragon suggests an effort to target this news organization.”

The spyware could potentially access messages, location data, photos, and activate microphones and cameras without the victim’s knowledge, posing severe privacy and security risks to the journalists’ sources and work.

The Italian government’s parliamentary committee overseeing intelligence services (COPASIR) published a report on June 5, 2025, acknowledging the use of Paragon’s Graphite spyware against certain individuals, but denied knowledge of who targeted Cancellato. 

This has raised serious questions about oversight and accountability in the use of mercenary spyware.

Paragon Solutions reportedly offered to assist in investigating the Cancellato case, an offer rejected by Italian authorities citing national security concerns. 

The Department of Security Intelligence (DIS) stated that providing Paragon such access would damage Italy’s reputation among international security services.

This latest spyware campaign highlights the growing “spyware crisis” affecting journalists worldwide. 

Researchers said that the lack of accountability available to these spyware targets highlights the extent to which journalists in Europe continue to be subjected to this highly invasive digital threat.

It is recommended that individuals who receive spyware warnings from Apple, Meta, WhatsApp, or Google take them seriously and seek expert assistance from organizations like Access Now’s Digital Security Helpline or Amnesty International’s Security Lab.



#Cyber_Security #Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Graphite Spyware Exploits Apple iOS Zero-Click Vulnerability to Attack Journalists
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.