以色列Paragon间谍软件利用WhatsApp 0day漏洞攻击

admin 2025年3月21日10:27:40评论15 views字数 1252阅读4分10秒阅读模式

导 

多伦多大学公民实验室研究小组对以色列公司 Paragon Solutions 开发的间谍软件攻击进行了分析,发现 Meta 旗下的 WhatsApp 应用程序中存在0day漏洞。

以色列Paragon间谍软件利用WhatsApp 0day漏洞攻击

Paragon 自 2019 年于以色列成立,其间谍软件名为 Graphite。创始人包括前以色列总理埃胡德·巴拉克 (Ehud Barak) 和前以色列8200 部队指挥官埃胡德·施内尔森 (Ehud Schneorson) 。

该公司声称,与NSO Group和其他监控公司(这些公司的解决方案曾被独裁政权用来针对活动人士、政客和记者)不同,它已经采取了保障措施来防止此类滥用。

以色列Paragon间谍软件利用WhatsApp 0day漏洞攻击

公民实验室已发现澳大利亚、加拿大、丹麦、新加坡、以色列和塞浦路斯使用 Graphite 的证据。有迹象表明,加拿大警方曾使用过这种间谍软件。

Graphite 间谍软件最近因针对意大利人群(包括 Android 和 iPhone 设备用户)而登上头条新闻。意大利政府于 2 月否认使用 Paragon 间谍软件监视记者和移民活动人士。

Meta 最近向 20 多个国家的 90 名用户发出警告,称他们已成为 WhatsApp 上 Paragon 间谍软件的攻击目标。

公民实验室称,至少有一些攻击涉及利用 WhatsApp 0day漏洞,攻击行动无需任何用户交互。

“我们与 Meta 分享了有关 Paragon 基础设施映射的详细信息,因为我们认为 WhatsApp 可能被用作感染媒介。Meta 告诉我们,这些细节对于他们正在进行的 Paragon 调查至关重要。Meta 与 WhatsApp 分享了信息,使他们能够识别、缓解和归因 Paragon 零点击漏洞。”公民实验室表示。

WhatsApp 漏洞,尤其是零点击漏洞,可能非常有价值。

WhatsApp 尚未针对该漏洞发布公告,而且似乎没有分配 CVE 标识符,这表明该0day漏洞很可能已在服务器端修复,用户无需采取任何措施。

除了利用0day漏洞之外,WhatsApp 还向公民实验室证实,被追踪为 BigPretzel 的 Android 组件也与 Paragon 有关,该组件曾参与针对其用户的攻击。 

公民实验室指出,最近发现的证据似乎与 Paragon 关于其解决方案所针对的实体类型的说法相矛盾。

“WhatsApp 通报的 90 多个目标可能只占 Paragon 案件总数的一小部分。”公民实验室表示。

WhatsApp 回应SecurityWeek,他们去年年底已经解决了这个漏洞(他们称之为“攻击媒介”),无需客户端修复。攻击涉及使用群组和发送 PDF 文件。

详细技术分析:

https://citizenlab.ca/2025/03/a-first-look-at-paragons-proliferating-spyware-operations/

新闻链接:

https://www.securityweek.com/paragon-spyware-attacks-exploited-whatsapp-zero-day/

以色列Paragon间谍软件利用WhatsApp 0day漏洞攻击

原文始发于微信公众号(军哥网络安全读报):以色列Paragon间谍软件利用WhatsApp 0day漏洞攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月21日10:27:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   以色列Paragon间谍软件利用WhatsApp 0day漏洞攻击https://cn-sec.com/archives/3866618.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息