🥷❗️Как шпионское ПО от Paragon проникало в устройства жертв через 📲Whatsapp?

🥷❗️Как шпионское ПО от Paragon проникало в устройства жертв через 📲Whatsapp?
Появились новые подробности от Citizenlab и Джона Скотт-Рейлтона по поводу шпионского ПО Graphite от Paragon.
Атака на WhatsApp с использованием шпионского ПО Paragon, известного как Graphite, представляет собой атаку нулевого клика (zero-click), при которой жертве не нужно выполнять никаких действий, чтобы её устройство было взломано. Специалисты Citizenlab утверждают, что атака выглядит примерно следующим образом:
1️⃣ Заражение могло происходить через отправление PDF в WhatsApp-группу. Атакующий добавляет жертву в группу и отправляет вредоносный PDF. Либо жертва и хакер уже находятся в одной группе.
2️⃣ Или заражение могло происходить через личное сообщение с отправлением PDF. Потом сообщение удаляется, якобы случайно кто-то ошибся.
3️⃣ Жертве не требовалось открывать какой-либо 📄файл или совершать другие действия.
4️⃣ Уязвимость в механизме обработки PDF-документов в WhatsApp могла автоматически приводить к выполнению вредоносного кода.
5️⃣ Шпионское ПО Paragon выходит за пределы изолированной среды Android (sandbox escape) и может заражать другие приложения на устройстве.
🕷Чем опасен этот метод атаки?
💠Жертве не нужно предпринимать никаких действий, чтобы устройство было заражено (zero-click exploit).
💠Шпионское ПО получает доступ к зашифрованным данным WhatsApp.
💠Атака может оставаться незамеченной долгое время, поскольку Graphite интегрируется в уже существующие процессы.
💠Выход за пределы WhatsApp. Шпионское ПО может затронуть другие приложения и сервисы.
🔍Почему Citizenlab убеждены в том, что к этому заражению причастна компания Paragon?
1️⃣ Цепочка инфраструктуры и фингерпринтинг
🔻 Citizen Lab идентифицировали серверную инфраструктуру, связанную с Paragon.
🔻 В рамках этой сети были найдены цифровые сертификаты, включая сертификат с именем "Graphite".
🔻 Анализ Fingerprint P1 и поиск по базе Censys выявил 150 связанных сертификатов.
🔻 Примерно половина из них активно использовалась на IP-адресах.
🔻 Часть этих сертификатов была связана с IP-адресами в Израиле, где базируется Paragon.
2️⃣ Методология атаки совпадает с описанными возможностями Graphite
🔻 Graphite не берет полный контроль над устройством, как Pegasus, а инфильтрирует мессенджеры.
🔻 WhatsApp был заражен, а затем шпионское ПО распространялось на другие приложения. Cовпадает с техническим описанием Graphite.
🔻 В ходе анализа зараженных устройств был обнаружен артефакт BIGPRETZEL, который был идентифицирован как уникальный признак заражения Graphite.
3️⃣ BIGPRETZEL – индикатор заражения Graphite
🔻 Исследователи нашли уникальный цифровой артефакт BIGPRETZEL в памяти зараженных устройств.
🔻 Этот же артефакт WhatsApp подтвердил как признак заражения Graphite.
4️⃣ Признания Paragon и их действия после утечки
🔻 После публикации расследования Paragon не отрицал причастность, а лишь заявил, что в отчете есть «неточности», но отказался их уточнить.
🔻 Paragon разорвал контракты с итальянскими клиентами сразу после публикации расследования.
✅Уязвимость была исправлена Whatsapp без необходимости действий со стороны пользователей. После этого компания уведомила около 90 пользователей из более чем 20 стран, включая журналистов и активистов, о том, что они могли стать жертвами этой атаки.
👆 Некоторые уже задумались сделать ограничение на добавление себя в группы.
✋ @Russian_OSINT