- Investigadores de Google descubren un kit de explotación enormemente complicado, denominado ‘Coruña’
- El kit fue implementado por un cliente de software de vigilancia, ayer de ser utilizado por actores de amenazas rusos y chinos.
- La documentación del kit muestra evidencia de poseer sido desarrollado por el gobierno de EE. UU.
Los investigadores de Google Threat Intelligence Group (GTIG) han descubierto un kit de explotación enormemente complicado dirigido a iPhones, que contiene explotaciones y omisiones no públicas.
El kit, identificado como “Coruña”, fue utilizado inicialmente en ataques dirigidos por un cliente de una empresa de vigilancia no identificada, ayer de que todavía lo utilizaran actores de amenazas rusos y chinos ayer de que pudiera recuperar el kit completo. FUERTEMENTE.
Investigaciones adicionales por parte del iVerificar El equipo de investigación sobre las fuentes de los exploits contenidos en el kit ha indicado que el kit puede poseer sido desarrollado como un ámbito del gobierno de EE. UU.
Kit de exploits para iPhone desarrollado por el gobierno de EE. UU.
El kit de explotación Coruna no se parece a ningún malware frecuente desarrollado por un hacker global o corriente.
La complejidad del kit, que contiene 23 exploits que funcionan en varias configuraciones para formar cinco cadenas completas de exploits, significa que el kit fue ensamblado por un estado-nación. El kit de explotación todavía es único porque funciona para comprometer dispositivos en masa, en motivo de la naturaleza específica del objetivo quirúrgico de software infiltrado desarrollado por empresas de vigilancia, y iVerify calificó a Coruña como el “primer ataque masivo conocido a iOS”.
Google recuperó el kit de explotación completo a posteriori de que un actor de amenazas chino implementara el kit para su uso en varios sitios de apuestas y criptomonedas. Sin retención, cuando analizado por iVerifyel kit de explotación contenía una extensa documentación escrita en inglés nativo. La naturaleza enormemente organizada del ámbito del kit todavía compartía similitudes con los marcos desarrollados por el gobierno de Estados Unidos.
La carga útil final del kit de explotación recuperado de los actores de amenazas chinos fue diseñada para conseguir y recuperar información financiera como billeteras criptográficas, así como archivos multimedia e información personal confidencial.
iVerify señala adicionalmente que Coruña ha seguido una trayectoria similar al software infiltrado y exploits desarrollados por proveedores de vigilancia que luego se venden a los gobiernos. Los exploits los implementa el afortunado final, como una agencia gubernativo, donde otros actores de amenazas pueden detectarlos y robarlos e implementarlos.
El ejemplo más trascendental de esto es el software de exploit EternalBlue, que utilizó un exploit de día cero para comprometer los dispositivos de Microsoft. EternalBlue fue utilizado activamente por la Agencia de Seguridad Doméstico (NSA) de EE. UU. durante varios primaveras, y Microsoft solo fue notificado del día cero a posteriori de que EternalBlue fue robado.
El equipo de iVerify agregó que “no se puede dejarlo en Dios a los corredores estas capacidades y las transacciones entre empresas en el mercado de software infiltrado están enormemente desreguladas”. El Proceso Pall Mall, un ámbito internacional desarrollado para encarar el mejora y la liquidación irresponsables de software infiltrado y de vigilancia, fue diseñado específicamente para preparar la situación exacta que ocurrió con EternalBlue, y que pudo poseer ocurrido con el kit Coruña.
Cómo mantenerse protegido
El kit Coruña utiliza exploits implementados en iPhones que ejecutan iOS desde la traducción 13.0 (lanzazo en septiembre de 2019) hasta la traducción 17.2.1 (lanzazo en diciembre de 2023). Por Al poner al día a la última traducción de iOS, su dispositivo estará protegido contra todos los exploits utilizados en el kit Coruña.
Los usuarios que no puedan poner al día su dispositivo a la última traducción de iOS deben colocar su iPhone en modo de obstrucción. Para hacer esto, siga los siguientes pasos:
- Ir a Ajustesentonces Privacidad y seguridad
- Desplácese alrededor de debajo y toque Modo de obstrucción
- Válvula Activar el modo de obstrucción
Los usuarios que crean que su dispositivo puede poseer sido infectado deben consultar el Indicadores de compromiso GTIGy ‘Cómo deshacerse de él’ de iVerify sección.

El mejor antivirus para todos los bolsillos






