← AI War Room
Cybersécurité

Un Journaliste italien Piraté par le Spyware Graphite de Paragon – Plongée Technique dans l'Attaque

Tech4B2B · · 3 min (mis à jour le )
Illustration : Un Journaliste italien Piraté par le Spyware Graphite de Paragon – Plongée Technique dans l'Attaque
  • Sujet: Un Journaliste italien Piraté par le Spyware Graphite de Paragon – Plongée Technique dans l'Attaque
  • Date:
Les procureurs de Naples ont officiellement confirmé le 8 mars 2026 que Ciro Pellegrino, journaliste d'investigation de Fanpage.it, a été victime du spyware Graphite développé par Paragon Solutions, une société israélienne fondée en 2019. Cette première confirmation judiciaire fo

Mécanisme Technique de l'Attaque Zero-Click

Phase 1 : Delivery via iMessage

L'infection débute par un message iMessage piégé, sans interaction utilisateur. Le payload exploite une faille critique dans le moteur de rendu iMessage (CVE-2025-43200), autorisant l'exécution de code arbitraire lors de la prévisualisation automatique. Contrairement aux campagnes WhatsApp antérieures (fin 2024), où un PDF malveillant générait un exploit via WebP, ici iMessage sert de vecteur direct. Citizen Lab a tracé le trafic vers un domaine Graphite : certificats SSL anormaux (signatures manquantes, noms ambigus), paramètres non standards et "fingerprints" uniques (log "BIGPRETZEL"/"SMALLPRETZEL"). Shodan a révélé 150+ serveurs C2 mondiaux (Australie, Canada, Chypre, Danemark, Israël, Singapour).​

Phase 2 : Bypass Sandbox et Escalade

Graphite implante un implant modulaire qui contourne la sandbox iOS :

  • Sandbox Escape : Exploitation kernel pour jailbreak partiel, accédant aux apps tierces (WhatsApp, Mail, Contacts).
  • Persistence : Hook sur SpringBoard (launcher iOS) pour survie aux redémarrages.
  • Modules : Audio (micro/caméra), Keylogger, Screenshot, Geolocation, Exfil réseau (HTTPS chiffré vers C2).

Le malware communique via TLS pinned certificates (épinglage) pour éviter MITM, avec domaines dynamiques (ex. EDIS). Logs montrent des balises comme "BIGPRETZEL" pour identifier l'OS cible (iOS vs Android).

​Phase 3 : Command & Control (C2)

  • Protocole : HTTP/2 binaire, masqué en trafic légitime (CDN-like).
  • Exfiltration : Données chunkées (1-10 Mo), compression LZ4, chiffrement AES-256.
  • Opacité : Serveurs rebondissent via proxies Tor/VPN ; aucun IOC statique (polymorphisme).

Comparaison Graphite vs Concurrents

Évolution Graphite : Post-2024, passage WhatsApp (PDF exploit) à iMessage (pure zero-click). Moins bruyant que Pegasus (50 GB exfil), mais plus furtif.

​Infrastructure et Attributions

Serveurs C2 : 150+ IPs (Shodan scan), hébergés EDIS/Cloudflare. Certificats "fingerprint" : absence OCSP stapling, SAN vides, validity 397 jours.

Clients Soupçonnés : Gouvernements (Australie, Canada, Italie?). Usage contre journalistes (Pellegrino, Fanpage.it – enquêtes Meloni/immigration).

Citation Citizen Lab (Ron Deibert) : "Paragon se différencie par des 'safeguards', mais Graphite prolifère comme NSO. Première preuve forensique iOS."

​Réponse Technique et Détection

Détection :

  • Apple Lockdown Mode : Bloque iMessage zero-click.
  • Forensique : Logs sysdiagnose (com.apple.xpc.activity), trafic C2 anormal.
  • Outils : Mobile Verification Toolkit (MVT) scanne backups pour Graphite IOCs.

Patch Apple : iOS 18.3.1 corrige CVE-2025-43200 (sandbox iMessage). Meta (WhatsApp) neutralise 90 cibles 2024 via kill-switch.

Paragon : "Safeguards éthiques" revendiqués, mais Citizen Lab conteste (150 déploiements abusifs).

Implications : Spyware Prolifération et Régulation

Italie : Procureurs Naples enquêtent sur commanditaire (gouvernement ?). Pellegrino : "Pas impliqué Meloni, mais sources internes visées."

Europe : Greens/EFA exigent moratoire spywares (Paragon sous surveillance UE).

Technique Future : Graphite évolue vers AI-orchestrated C2 (polymorphisme adaptatif).

Synthèse :

  • Graphite = mercenary spyware next-gen.
  • Zero-click iMessage → sandbox escape → exfil micro/cam.
  • 150 C2 mondiaux, première preuve judiciaire Italie.
  • Détection : MVT + Lockdown.
Le brief tech qui compte
Chaque matin à 7h, les 5 signaux tech B2B à ne pas manquer.