Graphite Spyware បានប្រើការវាយប្រហារនៅក្នុង Apple iOS Zero-click លើអ្នកកាសែត

0

ការស៊ើបអង្កេតកោសល្យវិច្ច័យបានបញ្ជាក់ពីការប្រើប្រាស់ Paragon’s Graphite Spyware Platform នៅក្នុងការវាយប្រហារ Zero-click ដែលមានគោលដៅលើឧបករណ៍ Apple iOS លើអ្នកកាសែតយ៉ាងហោចណាស់ ២នាក់នៅអឺរ៉ុប។

អ្នកស្រាវជ្រាវនៅ Citizen Lab ថ្លែងថា ជនរងគ្រោះគឺជាអ្នកកាសែតអឺរ៉ុបល្បីដែលបានស្នើសុំ (Requested) អនាមិក និង Ciro Pellegrino ជាអ្នកកាសែតម្នាក់ផ្សេងទៀតនៅរោងបោះពុម្ពផ្សាយអ៊ីតាលី Fanpage.it។ Citizen Lab បានរាយការណ៍ថា អ្នកវិភាគបានរកឃើញភស្តុតាងកោសល្យវិច្ច័យដែលបញ្ជាក់ថា អ្នកកាសែតអឺរ៉ុបលេចធ្លោទាំងពីរនាក់ (ដែលស្នើសុំជនអនាមិន) និងអ្នកកាសែត Ciro Pellegrino ជនជាតិអ៊ីតាលីបានក្លាយជាគោលដៅនៃការវាយប្រហារ Paragon’s Graphite Mercenary Spyware។

Attribution diagram

ការវាយប្រហារបានកើតឡើងនៅដើមឆ្នាំ២០២៥ ហើយក្រុមហ៊ុន Apple បានជូនដំណឹងទៅជនរងគ្រោះទាំងពីរនាក់កាលពីចុងខែមេសាថា ពួកគេបានក្លាយជាគោលដៅនៃការវាយប្រហាររបស់ Advanced Spyware។ ហេគឃ័របានប្រើប្រាស់ Paragon’s Graphite Spyware Platform ដើម្បីកំណត់គោលដៅលើឧបករណ៍ iPhone របស់ជនរងគ្រោះ ដំណើរការ iOS 18.2.1 និងកេងចំណេញលើបញ្ហា CVE-2025-43200 ដែលជាភាពងាយរងគ្រោះ Zero-day នៅពេលនោះ។ ក្រុមហ៊ុន Apple ពណ៌នាថា បញ្ហានេះគឺជាកំហុស Logic ដែលកើតមាននៅពេលដំណើរការ Crafted Photo ព្យាបាទ ឬវីដេអូដែលចែករំលែកតាមរយៈ iCloud Link។ អ្នកផ្គត់ផ្គង់បានបង្ហាញពីភាពងាយរងគ្រោះនៅក្នុងជំនាន់ iOS បន្ទាប់ 18.3.1 កាលពីថ្ងៃទី១០ ខែកុម្ភៈ ដោយការបន្ថែមនូវការត្រួតពិនិត្យ​ ដែលត្រូវបានកែសម្រួល។ ទោះជាយ៉ាងណា បញ្ហា CVE Identifier ត្រូវបានបន្ថែមនៅថ្ងៃនេះចូលទៅក្នុងព្រឹត្តិប័ត្រសុវត្ថិភាព។

សារព័ត៌មាន BleepingComputer បានទាក់ទងទៅក្រុមហ៊ុន Apple ដើម្បីបញ្ជាក់ពីកាលបរិច្ឆេទនៃការជួសជុលភាពងាយរងគ្រោះ ប៉ុន្តែមិនទាន់ទទួលបានការឆ្លើយតបពីពេលវេលានៃការបោះផ្សាយនៅឡើយទេ។ យោងតាមអ្នកវិភាគ Citizen Lab បានឱ្យដឹងថា វ៉ិចទ័របញ្ជូនរបស់ Graphite គឺជា iMessage។ អ្នកវាយប្រហារបានប្រើគណនីមួយដែលមានឈ្មោះថា ‘ATTACKER1’ នៅក្នុងការស្រាវជ្រាវ ដើម្បីផ្ញើសារ Crafted ដែលកេងចំណេញលើបញ្ហា CVE-2025-43200 សម្រាប់ប្រតិបត្តិការកូដពីចម្ងាយ។ រឿងនេះសម្រេចបានការបញ្ជូនរបស់ Spyware ដោយមិនត្រូវការអន្តរាគមន៍ពីគោលដៅទេ ដែលត្រូវបានគេហៅថាជាការវាយប្រហារ Zero-click Attack ហើយក៏មិនបង្ហាញសញ្ញាអ្វីដាស់តឿនដល់ជនរងគ្រោះដែរ។ នៅពេលដំណើរការ Spyware ទាក់ទងទៅ Command-and-control (C2) Server ដើម្បីទទួលបានការណែនាំបន្ថែម។ នៅក្នុងករណីនេះបានបញ្ជាក់ដោយ Citizen Lab ដែលបានចម្លងមេរោគទៅលេខទូរស័ព្ទដែលភ្ជាប់នឹង Https://46.183.184[.]91 ដែលជា VPS លីងទៅហេដ្ឋារចនាសម្ព័ន្ធរបស់ Paragon។ អាសយដ្ឋាន IP នេះត្រូវបានបង្ហោះនៅលើ EDIS Global និងដំណើរការប្រហែលត្រឹមថ្ងៃទី១២ ខែមេសា។

បើទោះជាស្នាមដានតិចតួចបន្សល់ទុកនៅលើឧបករណ៍ក្តី Citizen Lab អាចរកឃើញ Logs ខ្លះដែលមានផ្ទុកភស្តុតាងគ្រប់គ្រាន់សម្រាប់សន្មតថាជាការវាយប្រហារ Paragon’s Graphite Spyware។ ក្រុមគ្រួសារ Spyware ដូចគ្នាក៏ត្រូវបាន “Caught” ចាប់កាលពីដើមឆ្នាំនេះនៅក្នុងការវាយប្រហារ Zero-click ផ្សេងទៀត ដែលបានកេងចំណេញលើភាពងាយរងគ្រោះ Zero-day នៅក្នុង WhatsApp ដែលមានគោលដៅលើជនរងគ្រោះជនជាតិអ៊ីតាលី។ អាជ្ញាធរអ៊ីតាលីបានបញ្ជាក់កាលពីដើមខែនេះថា ការវាយប្រហារចម្រុះប្រឆាំងនឹងបុគ្គលនៅក្នុងប្រទេសរួមមាន អ្នកកាសែត Francesco Cancellato និងសកម្មជន Luca Casarini និង Dr. Guiseppe “Beppe” Caccia។ ទោះជាយ៉ាងណា អ្នកដែលទទួលខុសត្រូវចំពោះការវាយប្រហារទាំងនេះមិនត្រូវបានគេស្គាល់ជាសាធារណៈនៅពេលនេះទេ។

https://www.bleepingcomputer.com/news/security/graphite-spyware-used-in-apple-ios-zero-click-attacks-on-journalists/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១២ ខែមិថុនា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here