WhatsApp har lansert en nødoppdatering som stanser en spionvarekampanje rettet mot iPhone- og Mac-brukere. Hackere utnyttet zero-click-sårbarheter for å installere skadevare uten noen klikk. Hendelsen viser hvor raskt trusler utvikler seg og hvorfor akutte oppdateringer er avgjørende.
Slik utnyttet hackerne sårbarheten
Angriperne misbrukte CVE-2025-55177, en WhatsApp-feil på iOS og macOS. Ved å sende skadelige data ble appen tvunget til å behandle dem automatisk, noe som ga stille tilgang. I tillegg ble Apples CVE-2025-43300 lenket til feilen, noe som gjorde angrepet enda kraftigere.
Hvem som ble rammet
Totalt ble færre enn 200 personer rammet på verdensbasis. Bevis tyder på at journalister og sivilsamfunnsaktivister var de primære ofrene. WhatsApp varslet disse brukerne og ba dem tilbakestille enhetene sine og installere oppdateringer umiddelbart.
WhatsApps og Apples respons
For å begrense trusselen rullet WhatsApp ut akutte oppdateringer:
- iOS-versjon 2.25.21.73
- Business iOS-versjon 2.25.21.78
- Mac-versjon 2.25.21.78
Samtidig lanserte Apple oppdateringer til operativsystemene for å lukke den lenkede utnyttelsen. Begge selskapene oppfordret brukere sterkt til å oppdatere uten forsinkelse.
Hvorfor angrepet er viktig
Zero-click-spionvare utgjør en alvorlig risiko fordi den aktiveres uten brukerinteraksjon. Kampanjen viste også hvordan hackere kombinerer sårbarheter på tvers av plattformer for å omgå forsvar. Rask respons fra WhatsApp og Apple viser hvorfor koordinert handling er avgjørende når nye utnyttelser oppdages.
Konklusjon
WhatsApps nødoppdatering stoppet en spionvarekampanje som bygde på avanserte zero-click-angrep. Selv om færre enn 200 personer ble rammet, avslørte hendelsen en større fare. Å holde apper og operativsystemer oppdatert forblir derfor det beste forsvaret mot spionvare.


0 svar til “WhatsApp nødoppdatering for spionvareangrep”