Coruna iPhone -hyökkäys kohdistuu kryptolompakoihin, turvallisuustutkijat varoittavat
Lyhyesti
Kyberturvallisuustutkijat ovat paljastaneet Coruna-hyökkäyspaketin, hienostuneen työkalupakin, joka kohdistaa hyökkäyksiä iOS 13–17.2.1 -käyttöjärjestelmää käyttäviin iPhoneihin ja varastaa kryptovaluuttalompakoiden tunnistetietoja useiden nollapäivähaavoittuvuuksien kautta.
Kyberturvallisuustutkijat ovat löytäneet tehokkaan hakkerointityökalupakin, joka voi ohittaa Apple iPhonen turvajärjestelmän ja varastaa kryptovaluuttaa käyttäjän lompakosta. Hyödyntämispaketti nimeltä Coruna hyödyntää useita Applen mobiilikäyttöjärjestelmän haavoittuvuuksia, ja sitä on jo käytetty vakoiluun ja rahallisesti motivoituneeseen kyberrikollisuuteen.
Google Threat Intelligence Groupin tietoturvatutkijat havaitsivat, että Coruna-viitekehyksessä on 23 erilaista hyökkäysongelmaa niputettuna useisiin hyökkäysketjuihin, joiden avulla hakkerit voivat hyökätä laitteisiin, jotka käyttävät vanhempia Applen mobiiliohjelmistoversioita. Asennuksen jälkeen haittaohjelma skannaa laitteita arkaluontoisilla tiedoilla, kuten kryptovaluuttalompakolla ja pankkitunnuksilla.
Löydös korostaa kryptovaluuttojen kuluttajien kasvavia riskejä, kun he käyttävät mobiililompakoita digitaalisten omaisuuserien tallentamiseen vaarassa. Mobiilikaupankäynnin ja hajautettujen rahoitussovellusten suosion kasvaessa hyökkääjät alkavat kohdistaa hyökkäyksiä älypuhelimiin päästäkseen käsiksi digitaalisiin varoihin niiden kautta.
Hienostunut työkalupakki useilla hyökkäyspoluilla
Coruna-hyökkäyspakettia pidetään yhtenä kehittyneimmistä julkisesti raportoiduista iPhone-hyökkäysrakenteista. Tietoturva-asiantuntijat ilmoittavat, että työkalupakki voi hyökätä laitteisiin, joissa on Applen käyttöjärjestelmän versioita, mukaan lukien iOS 13:sta iOS 17.2.1:een, joka koskee vuosina 2019–2023 julkaistuja iPhoneja.
Yhden haavoittuvuuden sijaan Coruna yhdistää 23 erilaista hyökkäysmenetelmää viiteen kokonaiseen hyökkäysketjuun, minkä ansiosta se pystyy ohittamaan useita Applen suojaustasoja.
Hyökkäys ei monissa tapauksissa vaadi minkäänlaista vuorovaikutusta, koska se edellyttää vain haitallisen sivuston vierailua. Kun vaarantunut sivu on ladattu haavoittuvalle laitteelle, piilotettu hyväksikäyttökoodi suoritetaan automaattisesti, jolloin hyökkääjä voi ottaa puhelimen hallintaansa ja asentaa haittaohjelmia.
Ensimmäinen ottaa laitteesta sormenjäljen määrittääkseen iPhonen mallin ja käytössä olevan käyttöjärjestelmän tyypin. Sitten se valitsee oikean hyökkäysketjun vaarantaakseen turvatoimia ja asentaakseen haittaohjelmia.
Kryptolompakoista tulee ensisijainen kohde
Kun laite on murtautunut, haittaohjelma pyrkii varastamaan arvokasta dataa, erityisesti kryptovaluuttojen tunnistetietoja. Tutkijoiden mukaan implantti skannaa viestejä, muistiinpanoja ja sovellustietoja löytääkseen avainsanoja kryptopalautuslausekkeiden perusteella.
Haittaohjelma etsii erityisesti sanoja mnemonic phrase, backup phrase ja bank account, jotka yleensä yhdistetään lompakon palautusohjelmiin. Kun tällaisia lauseita löydetään, hyökkääjät voivat käyttää niitä uhrin lompakon palauttamiseen toiselle laitteelle ja saada täyden pääsyn rahoihin.
Tutkijoiden mukaan hyökkäyspaketti kohdistuu lukuisiin suosittuihin hajautettuihin lompakkosovelluksiin, kuten alustoihin, jotka linkittävät käyttäjät hajautettuihin rahoitusprotokolliin ja kaupankäyntialustoihin.
Raporttien mukaan ainakin 18 kryptosovellusta tukisi tällaista tiedonkeruumenetelmää asennettuna vaarantuneille laitteille. Kerättyään arkaluonteisia tietoja haittaohjelma lähettää tiedot hyökkääjien hallinnoimille etäkomento- ja hallintapalvelimille, jotta he voivat tyhjentää uhrien lompakot lyhyessä ajassa.
Vakoiluvälineestä rikolliseksi aseeksi
Coruna-hyökkäyspaketin leviäminen eri uhkatoimijoille on yksi hälyttävimmistä Coruna-hyökkäyspakettiin liittyvistä ongelmista. Tutkijoiden mukaan järjestelmä havaittiin ensimmäisen kerran vuonna 2025 osana kaupallisen vakoiluohjelman asiakkaaseen liittyvää kohdennettua valvontatoimintaa.
Lisäksi samana vuonna samaa hyökkäysinfrastruktuuria käytettiin niin sanotuissa juottohyökkäyksissä ukrainalaisia verkkosivustoja vastaan, hyökkäyksen järjesti väitetty venäläinen vakoojaryhmä.
Vuoteen 2025 mennessä työkalupakki oli jälleen käytössä kyberrikollisjärjestöjen taloudellisesti keskittyneissä toimissa väärennettyjen kryptovaluuttojen ja uhkapelisivustojen avulla.
Tietoturvatutkijat olettavat, että hakkerit asensivat exploit kitin sadoille haitallisille verkkosivustoille, joilla kymmeniätuhansia laitteita tartutettiin, ja hyökkääjät varastivat kryptolompakoiden käyttäjätiedot. Työkalupakin kehitys osoittaa, kuinka parhaat kybervakoiluteknologiat saattavat vihdoin löytää tiensä muuhun rikolliseen ekosysteemiin.
Kasvavat markkinat nollapäivähyökkäyksille
Tietoturva-analyytikot huomauttavat, että Coruna viittaa vielä suurempaan trendiin kyberturvallisuusalalla. Edistyneiden hakkerointilaitteiden maanalaisten markkinoiden kehittymiseen.
Hallitusten kehittämät kehittyneemmät hyökkäyskehykset, joilla vakoillaan kansalaisiaan tai kerätään tiedustelutietoja, päätyvät toisinaan yksittäisten myyjien tai mustien markkinoiden käsiin ja lopulta kyberrikollisten käsiin.
Äskettäin on raportoitu, että Coruna voi mennä yhtä pitkälle kuin aiemmat korkean profiilin iPhone-valvontaoperaatiot, kuten Operation Triangulation, jossa hyödynnettiin vielä paljastamattomia haavoittuvuuksia Applen laitteiden vaarantamiseksi.
Se, että nämä työkalut ovat siirtyneet vakoilun ulkopuolelle taloudelliseen kyberrikollisuuteen, on huolestuttavaa, kun otetaan huomioon, että edistyneet hyökkäysmenetelmät voivat saavuttaa maanalaiset markkinat erittäin nopeasti.
Applen laitteet eivät ole immuuneja laajamittaisille hyökkäyksille
Vuosien varrella Applen mobiiliekosysteemiä on pidetty turvallisempana verrattuna useimpiin muihin kilpaileviin järjestelmiin erittäin rajoittavan sovellusympäristön ja suljetun laitteisto-ohjelmistojärjestelmän vuoksi.
Coruñan kaltaiset tapaukset osoittavat kuitenkin, että turvallisimmatkin järjestelmät voivat joutua murtojen kohteeksi, jos hyökkääjät pääsevät käsiksi useampaan kuin yhteen nollapäivähaavoittuvuuteen.
Turvallisuusanalyytikoiden mukaan exploit-paketin suunnittelu on erityisen huolestuttava, koska se mahdollistaa termi massahyödyntäminen kohdennetun valvonnan sijaan. Yksittäinen haitallinen sivusto tartuttaisi minkä tahansa alttiin koneen, joka vierailee sivustolla.
Asiantuntijoiden mukaan tämä on erityisen vaarallista niille, jotka käyttävät kryptovaluuttaa ja käyttävät säännöllisesti hajautettuja sovelluksia, token-lunastussivuja tai kolmannen osapuolen kaupankäyntipalveluntarjoajia. kryptohuijauksina kasvaa edelleen.
Suojaustoimenpiteet ja Applen vastaus
Onneksi tutkijat osoittavat, että Apple on jo korjannut Corunan hyödyntämät haavoittuvuudet käyttöjärjestelmänsä uudemmissa versioissa.
Ei epäillä, että hyökkäyspaketti voi vaikuttaa iOS:n uusimpia versioita käyttäviin käyttäjiin. iPhone-käyttäjiä on heidän tietoturvatiiminsä kehottanut päivittämään puhelimensa uusimpaan iOS-versioon välittömästi. Päivitys poistaa haavoittuvuudet, jotka mahdollistavat Corunan pääsyn järjestelmään ensimmäisessä vaiheessa.
Laitteiden suojaamiseksi asiantuntijat suosittelevat myös Lukitustilan ottamista käyttöön. Tämä on lisäominaisuus Applen laitteissa ja mahdollistaa käyttäjien välttää vakoiluohjelmien hyökkäykset vain, jos he eivät pysty päivittämään laitteitaan. Tutkijoiden mukaan Coruna keskeyttää automaattisesti toimintansa, jos laitteella havaitaan Lukitustila.
Vastuun kieltäminen
Mukaisesti Luottamusprojektin ohjeetHuomaa, että tällä sivulla annettuja tietoja ei ole tarkoitettu eikä niitä tule tulkita oikeudellisiksi, verotukselliseksi, sijoitus-, rahoitus- tai minkään muun muodon neuvoiksi. On tärkeää sijoittaa vain sen verran, mitä sinulla on varaa menettää, ja pyytää riippumatonta talousneuvontaa, jos sinulla on epäilyksiä. Lisätietoja saat käyttöehdoista sekä myöntäjän tai mainostajan tarjoamista ohje- ja tukisivuista. MetaversePost on sitoutunut tarkkaan, puolueettomaan raportointiin, mutta markkinaolosuhteet voivat muuttua ilman erillistä ilmoitusta.
Author
Alisa, omistautunut toimittaja MPost, erikoistunut kryptoon, tekoälyyn, sijoituksiin ja laajaan maailmaan Web3. Hän tarkkailee tarkasti nousevia trendejä ja teknologioita, ja hän tarjoaa kattavan kattavuuden tiedottaakseen ja saadakseen lukijat mukaan digitaalisen rahoituksen jatkuvasti kehittyvään maisemaan.
lisää artikkeleita
Alisa, omistautunut toimittaja MPost, erikoistunut kryptoon, tekoälyyn, sijoituksiin ja laajaan maailmaan Web3. Hän tarkkailee tarkasti nousevia trendejä ja teknologioita, ja hän tarjoaa kattavan kattavuuden tiedottaakseen ja saadakseen lukijat mukaan digitaalisen rahoituksen jatkuvasti kehittyvään maisemaan.



