Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 5220

Incidents associés

Incident 106933 Rapports
Purported Graphite Spyware Linked to Paragon Solutions Allegedly Deployed Against Journalists and Civil Society Workers

Loading...
WhatsApp a corrigé une faille zero-day utilisée pour déployer le logiciel espion Paragon Graphite
securityaffairs.com · 2025

WhatsApp a corrigé une vulnérabilité zero-day (zéro-clic) exploitée pour installer le logiciel espion Graphite de Paragon sur les appareils des personnes ciblées.

Whatsapp a bloqué une campagne de logiciels espions de Paragon ciblant des journalistes et des membres de la société civile suite aux signalements du groupe Citizen Lab de l'Université de Toronto. L'entreprise a confirmé que le problème avait été corrigé en décembre 2024 sans mise à jour côté client, et qu'aucun identifiant CVE n'avait été attribué.

En février, Meta a annoncé avoir découvert et démantelé une campagne de logiciels malveillants via WhatsApp ciblant des journalistes et des membres de la société civile avec le logiciel espion Paragon (alias Graphite).

La campagne de piratage ciblait 90 utilisateurs et a été interrompue en décembre. WhatsApp a immédiatement alerté les utilisateurs ciblés d'une possible compromission de leurs appareils.

L'entreprise, détenue par Meta, a lié la campagne de piratage à Paragon, un fournisseur israélien de surveillance commerciale acquis par AE Industrial Partners pour 900 millions de dollars en décembre 2024.

Les experts de Meta ont déclaré que les acteurs malveillants ont utilisé un exploit « zéro clic » pour compromettre les appareils ciblés sans interaction de l'utilisateur. WhatsApp n'a pas divulgué la localisation des personnes ciblées.

WhatsApp a envoyé à Paragon une mise en demeure et a annoncé qu'elle étudiait la possibilité d'engager une action en justice.

WhatsApp a déjoué une campagne de logiciels espions menée par Paragon qui ciblait plusieurs utilisateurs, dont des journalistes et des membres de la société civile. Nous avons contacté directement les personnes que nous pensons avoir été touchées. C'est un nouvel exemple de la nécessité pour les entreprises de logiciels espions d'être tenues responsables de leurs actes illégaux. WhatsApp continuera de protéger la confidentialité des communications », a déclaré un porte-parole de l'entreprise au Guardian. (https://www.theguardian.com/technology/2025/jan/31/whatsapp-israel-spyware)

Il n'existe aucun rapport officiel concernant cette campagne de logiciels espions, mais les médias rapportent que des acteurs malveillants pourraient avoir utilisé un fichier PDF spécialement conçu comme appât. Ce fichier a été envoyé aux utilisateurs ciblés après leur ajout à des groupes de discussion. John Scott-Railton, du groupe de recherche Citizen Lab, a déclaré avoir d'abord analysé les attaques et partagé les résultats avec WhatsApp.

Nous avons partagé notre analyse de l'infrastructure de Paragon avec Meta, qui nous a indiqué que ces informations étaient cruciales pour son enquête en cours sur Paragon. WhatsApp a découvert et neutralisé une faille active de sécurité zéro clic de Paragon, puis a informé plus de 90 personnes qu'elle pensait ciblées, dont des membres de la société civile en Italie.

Citizen Lab a cartographié l'infrastructure de logiciels espions de Paragon Solutions, identifiant son outil « Graphite » grâce à des empreintes digitales et des certificats. Les chercheurs ont relié Paragon à plusieurs adresses IP hébergées par des opérateurs de télécommunications locaux, suggérant qu'elles appartiennent à des clients gouvernementaux. Un certificat numérique mal configuré a confirmé la connexion, renforçant les preuves des opérations mondiales de logiciels espions de Paragon.

« L'infrastructure que nous avons trouvée est liée à des pages web intitulées « Paragon » renvoyées par des adresses IP en Israël (où Paragon est basé), ainsi qu'à un certificat TLS contenant le nom d'organisation « Graphite », qui est le nom du logiciel espion de Paragon, et le nom commun « installerserver » (Pegasus, un logiciel espion concurrent, utilise le terme « Installation Server » pour désigner un serveur conçu pour infecter un appareil avec un logiciel espion). » peut-on lire dans le rapport [https://citizenlab.ca/2025/03/a-first-look-at-paragons-proliferating-spyware-operations/] publié par Citizen Labs.

Le rapport publié par Citizen Lab suggère que l'Australie, le Canada, Chypre, le Danemark, Israël et Singapour pourraient être des clients du fabricant israélien de logiciels espions Paragon Solutions.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd