Coruna iPhone-angreb retter sig mod krypto-tegnebøger, advarer sikkerhedsforskere
Kort sagt
Cybersikkerhedsforskere har afdækket Coruna exploit kit, et sofistikeret værktøjssæt, der målretter iPhones, der kører iOS 13-17.2.1, mod at stjæle loginoplysninger til kryptovaluta-tegnebøger via flere zero-day-sårbarheder.
Forskere inden for cybersikkerhed har opdaget et effektivt hackingværktøjssæt, der kan omgå sikkerhedssystemet på Apple iPhones og stjæle kryptovaluta fra brugerens tegnebog. Værktøjssættet kaldes Coruna og udnytter adskillige sårbarheder i Apples mobile operativsystem og er allerede blevet anvendt til spionage og økonomisk motiverede cyberkriminelle aktiviteter.
Sikkerhedsforskere fra Google Threat Intelligence Group opdagede, at Coruna-frameworket har 23 forskellige angreb samlet i flere angrebskæder, der gør det muligt for hackere at angribe enheder med ældre versioner af Apples mobilsoftware. Efter implementeringen scanner malwaren enheder med følsomme data, såsom kryptovaluta-tegnebøger og bankoplysninger.
Fundet understreger de stigende risici for kryptovalutaforbrugere, der bruger mobile tegnebøger til at opbevare digitale aktiver i fare. I takt med at mobilhandel og decentraliserede finansapps bliver mere og mere populære, begynder angribere at målrette smartphones som et adgangspunkt til digitale midler gennem dem.
Et sofistikeret værktøjssæt med flere angrebsveje
Coruna-angrebskittet betragtes som en af de mest sofistikerede iPhone-angrebsstrukturer, der nogensinde er blevet offentliggjort. Sikkerhedseksperter indikerer, at værktøjskittet kan angribe enheder, der kører versioner af Apples operativsystem, herunder iOS 13 til og med iOS 17.2.1, som gælder for iPhones, der blev udgivet mellem 2019 og slutningen af 2023.
I stedet for at have én sårbarhed kombinerer Coruna 23 forskellige angreb i 5 komplette angrebskæder, hvilket gør det muligt at overvinde flere niveauer af sikkerhedsbeskyttelse hos Apple.
Angrebet kræver i mange tilfælde ingen form for interaktion, da det kun involverer besøg på et ondsindet websted. Når den kompromitterede side er indlæst på en sårbar enhed, udføres den skjulte exploit-kode automatisk, hvilket gør det muligt for angriberen at tage kontrol over telefonen og installere malware.
Den første fingeraftryksscanning foretages af enheden for at bestemme iPhone-modellen og typen af operativsystem, der bruges. Derefter vælger den den rigtige angrebskæde for at kompromittere sikkerhedsforanstaltninger og installere skadelig software.
Krypto-tegnebøger bliver et primært mål
Når enheden er blevet kompromitteret, sigter malwaren mod at stjæle værdifulde data, især kryptovalutaoplysninger. Ifølge efterforskere scanner implantatet beskeder, noter og applikationsdata for at finde nøgleord baseret på kryptogendannelsesfraser.
Malwaren søger specifikt efter ordene mnemonisk sætning, backup-sætning og bankkonto, som generelt er forbundet med programmer til gendannelse af tegnebøger. Når sådanne sætninger opdages, kan angriberne bruge dem til at få offerets tegnebog tilbage på en anden enhed og få fuld adgang til pengene.
Ifølge forskere er exploit-kittet rettet mod adskillige populære decentraliserede tegnebogsapps, såsom platforme, der forbinder brugere til decentraliserede finansprotokoller og handelsplatforme.
Rapporterne indikerer, at mindst 18 kryptoapplikationer understøtter denne form for dataudtrækning, når de installeres på de kompromitterede enheder. Når malwaren indsamler følsomme data, overfører den dataene til eksterne kommando- og kontrolservere, der kontrolleres af angribere, så de kan tømme de berørte personers tegnebøger inden for kort tid.
Fra spionageværktøj til kriminelt våben
Måden, hvorpå Coruna-angrebskittet spredte sig til forskellige trusselsaktører, er et af de mest alarmerende problemer vedrørende Coruna-angrebskittet. Ifølge efterforskere blev rammeværket først bemærket i 2025 som en del af målrettede overvågningsaktiviteter forbundet med en klient til en kommerciel spyware.
Derudover blev den samme infrastruktur brugt i de såkaldte watering hole-angreb på ukrainske websteder i samme år, et angreb orkestreret af en påstået russisk spiongruppe.
I 2025 dukkede værktøjskassen op igen i økonomisk fokuserede operationer udført af cyberkriminelle organisationer med falsk kryptovaluta og spillesider.
Sikkerhedsforskere antager, at hackerne installerede exploit-kittet på hundredvis af uærlige websteder, hvor titusindvis af enheder blev inficeret, og at brugeroplysningerne om krypto-wallets blev stjålet af angriberne. Udviklingen af værktøjskittet viser, hvordan de bedste cyberspionageteknologier endelig kan finde vej til resten af det kriminelle økosystem.
Et voksende marked for zero-day exploits
Sikkerhedsanalytikere bemærker, at Coruna er tegn på en endnu større tendens i cybersikkerhedssektoren. Udviklingen af et undergrundsmarked for avanceret hackingudstyr.
Mere sofistikerede angrebssystemer, der er bygget af regeringer til at spionere på deres borgere eller indsamle efterretningsdata, ender lejlighedsvis i hænderne på individuelle sælgere eller sorte markeder og falder i sidste ende i hænderne på cyberkriminelle.
Det er for nylig blevet rapporteret, at Coruna kan gå så langt som til at sammenlignes med de tidligere højprofilerede iPhone-overvågningsindsatser som Operation Triangulation, der udnyttede endnu ikke afslørede sårbarheder til at kompromittere Apple-enheder.
Det er bekymrende, at disse værktøjer er flyttet ud af spionagesfæren og over i finansiel cyberkriminalitet, i betragtning af at de avancerede udnyttelser kan nå de underjordiske markeder meget hurtigt.
Apple-enheder ikke immune over for storstilede angreb
Gennem årene er Apples mobile økosystem blevet set som mere sikkert sammenlignet med de fleste andre konkurrerende systemer på grund af et meget restriktivt applikationsmiljø og et lukket hardware-software-system.
Ikke desto mindre viser sager som Coruna, at de sikreste systemer kan blive brudt, i tilfælde af at angribere kan få adgang til mere end én zero-day-sårbarhed.
Udformningen af exploit-kittet er særligt bekymrende ifølge sikkerhedsanalytikere, da dette vil muliggøre betegnelsen masseudnyttelse og ikke målrettet overvågning. Et enkelt skurkagtigt websted ville inficere enhver sårbar maskine, der besøger webstedet.
Ifølge eksperterne er dette særligt farligt for dem, der bruger kryptovaluta og regelmæssigt bruger decentraliserede applikationer, token-kravsider eller tredjepartsudbydere af handelstjenester. som kryptosvindel fortsæt med at vokse.
Beskyttelsesforanstaltninger og Apples reaktion
Heldigvis viser forskere, at Apple i de nyere udgivelser af sit operativsystem allerede har adresseret de sårbarheder, som Coruna udnyttede.
Der er ingen mistanke om, at exploit-kittet kan påvirke brugere, der bruger de nyeste versioner af iOS. iPhone-brugere er blevet rådet af deres sikkerhedsteams til at opgradere deres telefoner til den nyeste version af iOS med det samme. De sårbarheder, der giver Coruna adgang til systemet i første omgang, elimineres med opdateringen.
For at beskytte deres enheder foreslår eksperterne også at aktivere Lockdown Mode, som er en mulighed på Apple-enheder og kun giver brugerne mulighed for at undgå avanceret spywareindtrængen, hvis de ikke kan opdatere deres enheder. Coruna, som forskere hævder, suspenderer automatisk dens kørsel, hvis Lockdown Mode registreres på en enhed.
Ansvarsfraskrivelse
I tråd med den Trust Project retningslinjer, bemærk venligst, at oplysningerne på denne side ikke er beregnet til at være og ikke skal fortolkes som juridiske, skattemæssige, investeringsmæssige, finansielle eller nogen anden form for rådgivning. Det er vigtigt kun at investere, hvad du har råd til at tabe, og at søge uafhængig finansiel rådgivning, hvis du er i tvivl. For yderligere information foreslår vi at henvise til vilkårene og betingelserne samt hjælpe- og supportsiderne fra udstederen eller annoncøren. MetaversePost er forpligtet til nøjagtig, objektiv rapportering, men markedsforholdene kan ændres uden varsel.
Om forfatteren
Alisa, en dedikeret journalist ved MPost, specialiserer sig i krypto, AI, investeringer og det omfattende område af Web3. Med et skarpt øje for nye trends og teknologier leverer hun omfattende dækning for at informere og engagere læserne i det stadigt udviklende landskab af digital finans.
Flere artikler
Alisa, en dedikeret journalist ved MPost, specialiserer sig i krypto, AI, investeringer og det omfattende område af Web3. Med et skarpt øje for nye trends og teknologier leverer hun omfattende dækning for at informere og engagere læserne i det stadigt udviklende landskab af digital finans.



