Un posible conjunto de herramientas para piratear iPhone del gobierno de EE. UU. está ahora en manos de espías y delincuentes extranjeros

Los investigadores de seguridad dicen que un conjunto de herramientas de explotación de iPhone enormemente sofisticado llamado “Coruña”, que posiblemente se originó en un contratista del gobierno de EE. UU., ha se extendió desde sospechas de operaciones de espionaje ruso hasta campañas criminales de robo de criptomonedas. Apple ha parcheado las vulnerabilidades explotadas en las versiones más recientes de iOS, pero es posible que decenas de miles de dispositivos ya se hayan trillado comprometidos. Un leyente incógnito cita un extracto del referencia de Wired: Investigadores de seguridad de Google el martes publicó un referencia describiendo lo que llaman “Coruña”, un conjunto de herramientas de piratería de iPhone enormemente sofisticado que incluye cinco técnicas de piratería completas capaces de sortear todas las defensas de un iPhone para instalar silenciosamente malware en un dispositivo cuando visitante un sitio web que contiene el código de explotación. En total, Coruña aprovecha 23 vulnerabilidades distintas en iOS, una rara colección de componentes de piratería que sugiere que fue creada por un congregación de piratas informáticos con buenos fortuna y probablemente patrocinado por el estado.

De hecho, Google rastrea componentes de Coruña hasta técnicas de piratería que detectó en uso en febrero del año pasado y atribuyó a lo que describe sólo como un “cliente de una empresa de vigilancia”. Luego, cinco meses a posteriori, Google dice que reapareció una interpretación más completa de Coruña en lo que parece favor sido una campaña de espionaje llevada a agarradera por un supuesto congregación de espías ruso, que ocultó el código de piratería en un componente global de conteo de visitantes de los sitios web ucranianos. Finalmente, Google descubrió que Coruña estaba en uso una vez más en lo que parece favor sido una campaña de piratería puramente centrada en las ganancias, infectando sitios de apuestas y criptomonedas en idioma chino para entregar malware que roba las criptomonedas de las víctimas.

Llamativamente distante en el referencia de Google está cualquier mención de quién pudo favor sido el “cliente” flamante de la empresa de vigilancia que implementó Coruña. Pero la empresa de seguridad móvil iVerify, que además analizó una interpretación de Coruña que obtuvo de uno de los sitios chinos infectados, sugiere que el código acertadamente pudo favor comenzado como un kit de piratería creado o comprado por el gobierno de Estados Unidos. Google e iVerify señalan que Coruña contiene múltiples componentes utilizados previamente en una operación de piratería conocida como “Triangulación” que se descubrió dirigida a la empresa rusa de ciberseguridad Kaspersky en 2023, que según el gobierno ruso era obra de la NSA. (El gobierno de Estados Unidos no respondió al propaganda de Rusia).

El código de Coruña además parece favor sido escrito originalmente por codificadores de deje inglesa, señala el cofundador de iVerify, Rocky Cole. “Es muy sofisticado, su avance requirió millones de dólares y tiene las características de otros módulos que se han atribuido públicamente al gobierno de Estados Unidos”, le dice Cole a WIRED. “Este es el primer ejemplo que hemos trillado de herramientas muy probables del gobierno de EE. UU., según lo que nos dice el código, que se salen de control y son utilizadas tanto por nuestros adversarios como por grupos cibercriminales”. Independientemente del origen de Coruña, Google advierte que un conjunto de herramientas de piratería muy valioso y raro parece favor viajado a través de una serie de manos poco probables, y ahora existe en la naturaleza donde aún podría ser acogido (o adaptado) por cualquier congregación de piratas informáticos que busque atacar a los usuarios de iPhone. “No está claro cómo se produjo esta proliferación, pero sugiere un mercado activo para exploits de día cero ‘de segunda mano'”, se lee en el referencia de Google. “Más allá de estos exploits identificados, múltiples actores de amenazas han adquirido técnicas de explotación avanzadas que pueden reutilizarse y modificarse con vulnerabilidades recientemente identificadas”.

Related Posts

El Pixel 10a de Google puede tener el mismo procesador, pero tiene una delantera

El nuevo Google Pixel 10a hace algunos compromisos este año, quizás el más importante sea que ya no funciona con el postrero procesador insignia anual de Google. En ocasión del…

Es cada vez menos probable que Steam Machine de Valve se jugada este año

Valve entusiasmó a mucha gentío con su nueva Steam Machine, dirigida a jugadores que quieren una biblioteca ascendiente y una experiencia en una consola que se suponía que se lanzaría…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

Vicepresidenta inaugura centros de lozanía e inicia hospital

Vicepresidenta inaugura centros de lozanía e inicia hospital

El Pixel 10a de Google puede tener el mismo procesador, pero tiene una delantera

El Pixel 10a de Google puede tener el mismo procesador, pero tiene una delantera

Estudiante de 15 primaveras es atacada con armas blanca por dos menores en una escuela de Barahona

Estudiante de 15 primaveras es atacada con armas blanca por dos menores en una escuela de Barahona

Centro de Estudios de Variedad de INTEC advierte RD supera promedios regionales de mortalidad materna

Centro de Estudios de Variedad de INTEC advierte RD supera promedios regionales de mortalidad materna

DGII recauda más de 70 mil millones de pesos en febrero y supera meta presupuestaria

DGII recauda más de 70 mil millones de pesos en febrero y supera meta presupuestaria

Dominicana desata su ataque y vence con contundencia a Nicaragua

Dominicana desata su ataque y vence con contundencia a Nicaragua