Nachrichtenbericht schaffen
11. März 2026

Sicherheitslücke auf iPhones in Coruna zielt auf Krypto-Wallets ab, warnen Sicherheitsforscher.

In Kürze

Cybersicherheitsforscher haben das Coruna Exploit Kit entdeckt, ein ausgeklügeltes Toolkit, das iPhones mit iOS 13–17.2.1 ins Visier nimmt, um über mehrere Zero-Day-Schwachstellen Zugangsdaten für Kryptowährungs-Wallets zu stehlen.

Sicherheitslücke auf iPhones in Coruna zielt auf Krypto-Wallets ab, warnen Sicherheitsforscher.

Forscher im Bereich Cybersicherheit haben ein leistungsstarkes Hacking-Toolkit entdeckt, das die Sicherheitssysteme von Apple iPhones umgehen und Kryptowährung aus den Wallets der Nutzer stehlen kann. Das Exploit-Kit trägt den Namen Coruna und nutzt mehrere Sicherheitslücken im mobilen Betriebssystem von Apple aus. Es wurde bereits für Spionage und andere finanziell motivierte Cyberkriminalität eingesetzt.

Sicherheitsforscher der Google Threat Intelligence Group entdeckten, dass das Coruna-Framework 23 verschiedene Exploits in mehreren Angriffsketten bündelt, die es Hackern ermöglichen, Geräte mit älteren Versionen von Apple-Mobilsoftware anzugreifen. Nach der Installation scannt die Malware Geräte mit sensiblen Daten wie Kryptowährungs-Wallets und Bankdaten.

Die Erkenntnis unterstreicht die zunehmenden Risiken für Kryptowährungsnutzer, die digitale Vermögenswerte in mobilen Wallets speichern. Da mobile Handels- und DeFi-Apps immer beliebter werden, zielen Angreifer zunehmend auf Smartphones ab, um über diese an digitale Gelder zu gelangen.

Ein ausgeklügeltes Werkzeugset mit vielfältigen Angriffswegen

Das Coruna Exploit Kit gilt als eine der ausgefeiltesten jemals öffentlich bekannten Angriffsmethoden für iPhones. Sicherheitsexperten weisen darauf hin, dass das Toolkit Geräte mit Apple-Betriebssystemen wie iOS 13 bis iOS 17.2.1 angreifen kann. Dies betrifft iPhones, die zwischen 2019 und Ende 2023 erschienen sind.

Statt nur einer Schwachstelle kombiniert Coruna 23 verschiedene Exploits in 5 kompletten Angriffsketten und kann so mehrere Sicherheitsebenen bei Apple überwinden.

Der Angriff erfordert in vielen Fällen keinerlei Interaktion, da lediglich der Besuch einer manipulierten Website notwendig ist. Sobald die kompromittierte Seite auf einem anfälligen Gerät geladen ist, wird der darin verborgene Schadcode automatisch ausgeführt. Dadurch kann der Angreifer die Kontrolle über das Telefon erlangen und Schadsoftware installieren.

Zunächst wird das Gerät analysiert, um das iPhone-Modell und das verwendete Betriebssystem zu bestimmen. Anschließend wird die passende Angriffskette ausgewählt, um Sicherheitsmaßnahmen zu umgehen und Schadsoftware zu installieren. 

Krypto-Wallets werden zum Hauptziel

Sobald ein Gerät kompromittiert ist, zielt die Schadsoftware darauf ab, wertvolle Daten, insbesondere Zugangsdaten für Kryptowährungen, zu stehlen. Laut Ermittlern durchsucht das Implantat Nachrichten, Notizen und Anwendungsdaten, um anhand von Krypto-Wiederherstellungsphrasen Schlüsselwörter zu finden.

Die Schadsoftware sucht gezielt nach den Begriffen „Wiederherstellungsphrase“, „Backup-Phrase“ und „Bankkonto“, die üblicherweise mit Programmen zur Wiederherstellung von digitalen Geldbörsen in Verbindung gebracht werden. Sobald diese Phrasen gefunden werden, können die Angreifer sie nutzen, um die digitale Geldbörse des Opfers auf einem anderen Gerät wiederherzustellen und vollen Zugriff auf das Guthaben zu erhalten.

Nach Angaben von Forschern zielt das Exploit-Kit auf zahlreiche populäre dezentrale Wallet-Apps ab, darunter Plattformen, die Benutzer mit dezentralen Finanzprotokollen und Handelsplattformen verbinden.

Die Berichte deuten darauf hin, dass mindestens 18 Krypto-Anwendungen diese Art der Datenextraktion unterstützen, sobald sie auf den kompromittierten Geräten installiert sind. Nachdem die Schadsoftware sensible Daten gesammelt hat, übermittelt sie diese an von Angreifern kontrollierte, entfernte Command-and-Control-Server, um die Wallets der Betroffenen innerhalb kürzester Zeit zu leeren.

Vom Spionageinstrument zur kriminellen Waffe

Die Art und Weise, wie sich das Coruna-Exploit-Kit an verschiedene Bedrohungsakteure verbreitete, ist eines der alarmierendsten Probleme im Zusammenhang mit diesem Kit. Laut Ermittlern wurde das Framework erstmals 2025 im Rahmen gezielter Überwachungsaktivitäten eines Kunden kommerzieller Spyware entdeckt.

Im selben Jahr wurde dieselbe Exploit-Infrastruktur auch bei den sogenannten Watering-Hole-Angriffen auf ukrainische Webseiten eingesetzt, einem Angriff, der von einer angeblichen russischen Spionagegruppe orchestriert wurde.

Bis 2025 tauchte das Instrumentarium in finanzorientierten Operationen von Cyberkriminellen mit gefälschten Kryptowährungen und Glücksspielseiten wieder auf.

Sicherheitsforscher gehen davon aus, dass die Hacker das Exploit-Kit auf Hunderten von betrügerischen Websites installiert haben, wodurch Zehntausende Geräte infiziert und die Nutzerdaten der Krypto-Wallets gestohlen wurden. Die Entwicklung dieses Toolkits zeigt, wie modernste Technologien der Cyberspionage schließlich auch im restlichen kriminellen Milieu Fuß fassen können.

Ein wachsender Markt für Zero-Day-Exploits

Sicherheitsexperten weisen darauf hin, dass Coruna beispielhaft für einen noch größeren Trend im Bereich der Cybersicherheit ist: die Entwicklung eines Schwarzmarktes für hochentwickelte Hacking-Ausrüstung.

Ausgefeiltere Exploit-Frameworks, die von Regierungen zur Ausspähung ihrer Bürger oder zur Sammlung von Geheimdienstinformationen entwickelt wurden, gelangen gelegentlich in die Hände einzelner Händler oder auf den Schwarzmarkt und fallen schließlich in die Hände von Cyberkriminellen.

Jüngsten Berichten zufolge kann Coruna sogar mit früheren, aufsehenerregenden iPhone-Überwachungsaktionen wie der Operation Triangulation verglichen werden, bei der noch nicht offengelegte Sicherheitslücken ausgenutzt wurden, um Apple-Geräte zu kompromittieren.

Die Tatsache, dass diese Werkzeuge nun auch im Bereich der Finanzkriminalität im Internet eingesetzt werden, ist besorgniserregend, da die hochentwickelten Exploits sehr schnell auf den Untergrundmärkten landen können.

Auch Apple-Geräte sind nicht immun gegen groß angelegte Angriffe.

Über die Jahre hinweg wurde das mobile Ökosystem von Apple aufgrund seiner stark restriktiven Anwendungsumgebung und seines geschlossenen Hardware-Software-Systems im Vergleich zu den meisten anderen Konkurrenzsystemen als sicherer angesehen.

Dennoch zeigen Fälle wie der von Coruna, dass selbst die sichersten Systeme durchbrochen werden können, wenn Angreifer Zugriff auf mehr als eine Zero-Day-Schwachstelle erhalten.

Das Design des Exploit-Kits ist laut Sicherheitsexperten besonders besorgniserregend, da es Massenangriffe und nicht gezielte Überwachung ermöglicht. Eine einzige manipulierte Website könnte jeden anfälligen Rechner, der die Seite besucht, infizieren.

Laut Experten ist dies besonders gefährlich für diejenigen, die Kryptowährungen verwenden und regelmäßig dezentrale Anwendungen, Token-Claim-Seiten oder Drittanbieter von Handelsdienstleistungen nutzen. als Krypto-Betrug weiter wachsen.

Schutzmaßnahmen und Apples Reaktion

Glücklicherweise weisen Forscher darauf hin, dass Apple in den neueren Versionen seines Betriebssystems die von Coruna ausgenutzten Sicherheitslücken bereits behoben hat.

Es wird nicht vermutet, dass das Exploit-Kit Nutzer der neuesten iOS-Versionen beeinträchtigt. iPhone-Nutzer wurden von ihren Sicherheitsteams aufgefordert, ihre Geräte umgehend auf die neueste iOS-Version zu aktualisieren. Die Sicherheitslücken, die Coruna den Zugriff auf das System ermöglichten, werden durch das Update geschlossen.

Zum Schutz ihrer Geräte empfehlen Experten außerdem, den Sperrmodus zu aktivieren. Diese Option ist nur bei Apple-Geräten verfügbar und schützt Nutzer vor fortgeschrittener Spyware, falls sie ihre Geräte nicht aktualisieren können. Coruna soll laut Forschern seine Ausführung automatisch unterbrechen, sobald der Sperrmodus auf einem Gerät erkannt wird.

Haftungsausschluss

Im Einklang mit der Richtlinien des Trust-ProjektsBitte beachten Sie, dass die auf dieser Seite bereitgestellten Informationen nicht als Rechts-, Steuer-, Anlage-, Finanz- oder sonstige Beratung gedacht sind und nicht als solche interpretiert werden sollten. Es ist wichtig, nur so viel zu investieren, wie Sie sich leisten können, zu verlieren, und im Zweifelsfall eine unabhängige Finanzberatung einzuholen. Für weitere Informationen empfehlen wir einen Blick auf die Allgemeinen Geschäftsbedingungen sowie die Hilfe- und Supportseiten des Herausgebers oder Werbetreibenden. MetaversePost ist einer genauen, unvoreingenommenen Berichterstattung verpflichtet, die Marktbedingungen können sich jedoch ohne Vorankündigung ändern.

Über den Autor

Alisa, eine engagierte Journalistin bei der MPost, ist spezialisiert auf Krypto, KI, Investitionen und das weitreichende Gebiet von Web3. Mit einem scharfen Blick für neue Trends und Technologien liefert sie eine umfassende Berichterstattung, um die Leser über die sich ständig weiterentwickelnde Landschaft des digitalen Finanzwesens zu informieren und einzubeziehen.

Weitere Artikel
Alisa Davidson
Alisa Davidson

Alisa, eine engagierte Journalistin bei der MPost, ist spezialisiert auf Krypto, KI, Investitionen und das weitreichende Gebiet von Web3. Mit einem scharfen Blick für neue Trends und Technologien liefert sie eine umfassende Berichterstattung, um die Leser über die sich ständig weiterentwickelnde Landschaft des digitalen Finanzwesens zu informieren und einzubeziehen.

Hot Stories
Abonnieren Sie unseren Newsletter.
Aktuelle News

Die Ruhe vor dem Solana-Sturm: Was Charts, Wale und On-Chain-Signale jetzt sagen

Solana hat eine starke Leistung gezeigt, die auf die zunehmende Akzeptanz, das institutionelle Interesse und wichtige Partnerschaften zurückzuführen ist, während es gleichzeitig mit potenziellen ... konfrontiert ist.

Mehr Erfahren

Krypto im April 2025: Wichtige Trends, Veränderungen und was als nächstes kommt

Im April 2025 konzentrierte sich der Kryptobereich auf die Stärkung der Kerninfrastruktur, wobei sich Ethereum auf Pectra vorbereitete ...

Mehr Erfahren
MEHR LESEN
Weiterlesen
BlackRock, HSBC und Standard Chartered werden im April bei HSC Asset Management in Hongkong sprechen, wenn TradFi auf digitale Vermögenswerte trifft.
Hacken Sie Jahreszeiten Geschäft Lifestyle Nachrichtenbericht
BlackRock, HSBC und Standard Chartered werden im April bei HSC Asset Management in Hongkong sprechen, wenn TradFi auf digitale Vermögenswerte trifft.
13. April 2026
Frankreich positioniert sich an der Spitze des digitalen Finanzwesens, während die Pariser Blockchain-Woche die politische und institutionelle Beteiligung ausweitet.
Lifestyle Nachrichtenbericht schaffen
Frankreich positioniert sich an der Spitze des digitalen Finanzwesens, während die Pariser Blockchain-Woche die politische und institutionelle Beteiligung ausweitet.
13. April 2026
Der Handel mit Nicht-Krypto-Vermögenswerten macht im ersten Quartal 2026 fast 40 % des Handelsvolumens von Bitget aus, wie ein Bericht zeigt.
Nachrichtenbericht schaffen
Der Handel mit Nicht-Krypto-Vermögenswerten macht im ersten Quartal 2026 fast 40 % des Handelsvolumens von Bitget aus, wie ein Bericht zeigt.
13. April 2026
Brickken erhält ISO 27001:2022-Zertifizierung und DORA-Konformität
Nachrichtenbericht schaffen
Brickken erhält ISO 27001:2022-Zertifizierung und DORA-Konformität
13. April 2026
CRYPTOMERIA LABS PTE. GMBH.