• Descubierto un complejo kit de exploits para iPhone, denominado 'Coruna'.
  • El malware contiene 23 exploits y forma cinco cadenas de ataque completas.
  • Se sospecha que 'Coruna' fue desarrollado por el gobierno de EE. UU. y utilizado por actores de amenaza rusos y chinos.

Investigadores del Google Threat Intelligence Group (GTIG) han identificado un sofisticado kit de exploits dirigido a iPhones, conocido como 'Coruna'. Este kit, que incluye explotaciones no públicas y métodos para eludir defensas, fue inicialmente desplegado por un cliente de una empresa de vigilancia no identificada. Posteriormente, fue detectado en manos de actores de amenaza rusos y chinos antes de que GTIG pudiera recuperarlo por completo. La complejidad del kit sugiere un desarrollo a nivel de estado-nación.

El kit 'Coruna': un ataque masivo a iOS

El kit de exploits 'Coruna' se distingue de malware común por su avanzada arquitectura y la cantidad de vulnerabilidades que explota. Contiene 23 exploits que, combinados, crean cinco cadenas de ataque funcionales. A diferencia del spyware tradicional, diseñado para objetivos específicos, 'Coruna' está preparado para comprometer dispositivos de forma masiva, lo que iVerify ha calificado como el 'primer ataque masivo conocido contra iOS'. El kit fue recuperado por Google tras ser utilizado por un actor de amenaza chino en sitios de apuestas y criptomonedas.

Evidencia de origen estadounidense

El análisis del kit por parte del equipo de iVerify ha revelado documentación extensa escrita en inglés nativo. La estructura organizada del 'framework' de 'Coruna' presenta similitudes notables con marcos de desarrollo atribuidos al gobierno de Estados Unidos. Esta evidencia apunta a que el kit podría haber sido originado como un proyecto gubernamental estadounidense, siguiendo una trayectoria similar a otros programas de vigilancia que acaban en manos de terceros.

Impacto y protección contra 'Coruna'

El 'payload' final del kit 'Coruna' está diseñado para acceder y extraer información financiera sensible, como monederos de criptomonedas, además de archivos multimedia y datos personales. Los exploits utilizados por 'Coruna' afectan a iPhones con versiones de iOS desde la 13.0 hasta la 17.2.1. La actualización a la última versión de iOS es la medida de protección más efectiva. Para aquellos que no puedan actualizar, se recomienda activar el Modo de Aislamiento (Lockdown Mode) en la configuración del dispositivo. Los usuarios que sospechen de una infección deben consultar los indicadores de compromiso proporcionados por GTIG y las guías de iVerify para la eliminación del malware.

El mercado de exploits y la seguridad nacional

El caso de 'Coruna' evoca paralelismos con el exploit EternalBlue, desarrollado por la Agencia de Seguridad Nacional de EE. UU. (NSA) y posteriormente robado y utilizado por otros actores. La falta de regulación en el mercado de software de vigilancia y exploits es una preocupación recurrente. iVerify enfatiza la necesidad de marcos internacionales como el 'Pall Mall Process' para prevenir la proliferación irresponsable de estas herramientas. La venta y el uso de exploits por parte de intermediarios y gobiernos plantean serios riesgos para la seguridad global.