Uutisraportti Elektroniikka
Maaliskuussa 11, 2026

Coruna iPhone -hyökkäys kohdistuu kryptolompakoihin, turvallisuustutkijat varoittavat

Lyhyesti

Kyberturvallisuustutkijat ovat paljastaneet Coruna-hyökkäyspaketin, hienostuneen työkalupakin, joka kohdistaa hyökkäyksiä iOS 13–17.2.1 -käyttöjärjestelmää käyttäviin iPhoneihin ja varastaa kryptovaluuttalompakoiden tunnistetietoja useiden nollapäivähaavoittuvuuksien kautta.

Coruna iPhone -hyökkäys kohdistuu kryptolompakoihin, turvallisuustutkijat varoittavat

Kyberturvallisuustutkijat ovat löytäneet tehokkaan hakkerointityökalupakin, joka voi ohittaa Apple iPhonen turvajärjestelmän ja varastaa kryptovaluuttaa käyttäjän lompakosta. Hyödyntämispaketti nimeltä Coruna hyödyntää useita Applen mobiilikäyttöjärjestelmän haavoittuvuuksia, ja sitä on jo käytetty vakoiluun ja rahallisesti motivoituneeseen kyberrikollisuuteen.

Google Threat Intelligence Groupin tietoturvatutkijat havaitsivat, että Coruna-viitekehyksessä on 23 erilaista hyökkäysongelmaa niputettuna useisiin hyökkäysketjuihin, joiden avulla hakkerit voivat hyökätä laitteisiin, jotka käyttävät vanhempia Applen mobiiliohjelmistoversioita. Asennuksen jälkeen haittaohjelma skannaa laitteita arkaluontoisilla tiedoilla, kuten kryptovaluuttalompakolla ja pankkitunnuksilla.

Löydös korostaa kryptovaluuttojen kuluttajien kasvavia riskejä, kun he käyttävät mobiililompakoita digitaalisten omaisuuserien tallentamiseen vaarassa. Mobiilikaupankäynnin ja hajautettujen rahoitussovellusten suosion kasvaessa hyökkääjät alkavat kohdistaa hyökkäyksiä älypuhelimiin päästäkseen käsiksi digitaalisiin varoihin niiden kautta.

Hienostunut työkalupakki useilla hyökkäyspoluilla

Coruna-hyökkäyspakettia pidetään yhtenä kehittyneimmistä julkisesti raportoiduista iPhone-hyökkäysrakenteista. Tietoturva-asiantuntijat ilmoittavat, että työkalupakki voi hyökätä laitteisiin, joissa on Applen käyttöjärjestelmän versioita, mukaan lukien iOS 13:sta iOS 17.2.1:een, joka koskee vuosina 2019–2023 julkaistuja iPhoneja.

Yhden haavoittuvuuden sijaan Coruna yhdistää 23 erilaista hyökkäysmenetelmää viiteen kokonaiseen hyökkäysketjuun, minkä ansiosta se pystyy ohittamaan useita Applen suojaustasoja.

Hyökkäys ei monissa tapauksissa vaadi minkäänlaista vuorovaikutusta, koska se edellyttää vain haitallisen sivuston vierailua. Kun vaarantunut sivu on ladattu haavoittuvalle laitteelle, piilotettu hyväksikäyttökoodi suoritetaan automaattisesti, jolloin hyökkääjä voi ottaa puhelimen hallintaansa ja asentaa haittaohjelmia.

Ensimmäinen ottaa laitteesta sormenjäljen määrittääkseen iPhonen mallin ja käytössä olevan käyttöjärjestelmän tyypin. Sitten se valitsee oikean hyökkäysketjun vaarantaakseen turvatoimia ja asentaakseen haittaohjelmia. 

Kryptolompakoista tulee ensisijainen kohde

Kun laite on murtautunut, haittaohjelma pyrkii varastamaan arvokasta dataa, erityisesti kryptovaluuttojen tunnistetietoja. Tutkijoiden mukaan implantti skannaa viestejä, muistiinpanoja ja sovellustietoja löytääkseen avainsanoja kryptopalautuslausekkeiden perusteella.

Haittaohjelma etsii erityisesti sanoja mnemonic phrase, backup phrase ja bank account, jotka yleensä yhdistetään lompakon palautusohjelmiin. Kun tällaisia ​​lauseita löydetään, hyökkääjät voivat käyttää niitä uhrin lompakon palauttamiseen toiselle laitteelle ja saada täyden pääsyn rahoihin.

Tutkijoiden mukaan hyökkäyspaketti kohdistuu lukuisiin suosittuihin hajautettuihin lompakkosovelluksiin, kuten alustoihin, jotka linkittävät käyttäjät hajautettuihin rahoitusprotokolliin ja kaupankäyntialustoihin.

Raporttien mukaan ainakin 18 kryptosovellusta tukisi tällaista tiedonkeruumenetelmää asennettuna vaarantuneille laitteille. Kerättyään arkaluonteisia tietoja haittaohjelma lähettää tiedot hyökkääjien hallinnoimille etäkomento- ja hallintapalvelimille, jotta he voivat tyhjentää uhrien lompakot lyhyessä ajassa.

Vakoiluvälineestä rikolliseksi aseeksi

Coruna-hyökkäyspaketin leviäminen eri uhkatoimijoille on yksi hälyttävimmistä Coruna-hyökkäyspakettiin liittyvistä ongelmista. Tutkijoiden mukaan järjestelmä havaittiin ensimmäisen kerran vuonna 2025 osana kaupallisen vakoiluohjelman asiakkaaseen liittyvää kohdennettua valvontatoimintaa.

Lisäksi samana vuonna samaa hyökkäysinfrastruktuuria käytettiin niin sanotuissa juottohyökkäyksissä ukrainalaisia ​​verkkosivustoja vastaan, hyökkäyksen järjesti väitetty venäläinen vakoojaryhmä.

Vuoteen 2025 mennessä työkalupakki oli jälleen käytössä kyberrikollisjärjestöjen taloudellisesti keskittyneissä toimissa väärennettyjen kryptovaluuttojen ja uhkapelisivustojen avulla.

Tietoturvatutkijat olettavat, että hakkerit asensivat exploit kitin sadoille haitallisille verkkosivustoille, joilla kymmeniätuhansia laitteita tartutettiin, ja hyökkääjät varastivat kryptolompakoiden käyttäjätiedot. Työkalupakin kehitys osoittaa, kuinka parhaat kybervakoiluteknologiat saattavat vihdoin löytää tiensä muuhun rikolliseen ekosysteemiin.

Kasvavat markkinat nollapäivähyökkäyksille

Tietoturva-analyytikot huomauttavat, että Coruna viittaa vielä suurempaan trendiin kyberturvallisuusalalla. Edistyneiden hakkerointilaitteiden maanalaisten markkinoiden kehittymiseen.

Hallitusten kehittämät kehittyneemmät hyökkäyskehykset, joilla vakoillaan kansalaisiaan tai kerätään tiedustelutietoja, päätyvät toisinaan yksittäisten myyjien tai mustien markkinoiden käsiin ja lopulta kyberrikollisten käsiin.

Äskettäin on raportoitu, että Coruna voi mennä yhtä pitkälle kuin aiemmat korkean profiilin iPhone-valvontaoperaatiot, kuten Operation Triangulation, jossa hyödynnettiin vielä paljastamattomia haavoittuvuuksia Applen laitteiden vaarantamiseksi.

Se, että nämä työkalut ovat siirtyneet vakoilun ulkopuolelle taloudelliseen kyberrikollisuuteen, on huolestuttavaa, kun otetaan huomioon, että edistyneet hyökkäysmenetelmät voivat saavuttaa maanalaiset markkinat erittäin nopeasti.

Applen laitteet eivät ole immuuneja laajamittaisille hyökkäyksille

Vuosien varrella Applen mobiiliekosysteemiä on pidetty turvallisempana verrattuna useimpiin muihin kilpaileviin järjestelmiin erittäin rajoittavan sovellusympäristön ja suljetun laitteisto-ohjelmistojärjestelmän vuoksi.

Coruñan kaltaiset tapaukset osoittavat kuitenkin, että turvallisimmatkin järjestelmät voivat joutua murtojen kohteeksi, jos hyökkääjät pääsevät käsiksi useampaan kuin yhteen nollapäivähaavoittuvuuteen.

Turvallisuusanalyytikoiden mukaan exploit-paketin suunnittelu on erityisen huolestuttava, koska se mahdollistaa termi massahyödyntäminen kohdennetun valvonnan sijaan. Yksittäinen haitallinen sivusto tartuttaisi minkä tahansa alttiin koneen, joka vierailee sivustolla.

Asiantuntijoiden mukaan tämä on erityisen vaarallista niille, jotka käyttävät kryptovaluuttaa ja käyttävät säännöllisesti hajautettuja sovelluksia, token-lunastussivuja tai kolmannen osapuolen kaupankäyntipalveluntarjoajia. kryptohuijauksina kasvaa edelleen.

Suojaustoimenpiteet ja Applen vastaus

Onneksi tutkijat osoittavat, että Apple on jo korjannut Corunan hyödyntämät haavoittuvuudet käyttöjärjestelmänsä uudemmissa versioissa.

Ei epäillä, että hyökkäyspaketti voi vaikuttaa iOS:n uusimpia versioita käyttäviin käyttäjiin. iPhone-käyttäjiä on heidän tietoturvatiiminsä kehottanut päivittämään puhelimensa uusimpaan iOS-versioon välittömästi. Päivitys poistaa haavoittuvuudet, jotka mahdollistavat Corunan pääsyn järjestelmään ensimmäisessä vaiheessa.

Laitteiden suojaamiseksi asiantuntijat suosittelevat myös Lukitustilan ottamista käyttöön. Tämä on lisäominaisuus Applen laitteissa ja mahdollistaa käyttäjien välttää vakoiluohjelmien hyökkäykset vain, jos he eivät pysty päivittämään laitteitaan. Tutkijoiden mukaan Coruna keskeyttää automaattisesti toimintansa, jos laitteella havaitaan Lukitustila.

Vastuun kieltäminen

Mukaisesti Luottamusprojektin ohjeetHuomaa, että tällä sivulla annettuja tietoja ei ole tarkoitettu eikä niitä tule tulkita oikeudellisiksi, verotukselliseksi, sijoitus-, rahoitus- tai minkään muun muodon neuvoiksi. On tärkeää sijoittaa vain sen verran, mitä sinulla on varaa menettää, ja pyytää riippumatonta talousneuvontaa, jos sinulla on epäilyksiä. Lisätietoja saat käyttöehdoista sekä myöntäjän tai mainostajan tarjoamista ohje- ja tukisivuista. MetaversePost on sitoutunut tarkkaan, puolueettomaan raportointiin, mutta markkinaolosuhteet voivat muuttua ilman erillistä ilmoitusta.

Author

Alisa, omistautunut toimittaja MPost, erikoistunut kryptoon, tekoälyyn, sijoituksiin ja laajaan maailmaan Web3. Hän tarkkailee tarkasti nousevia trendejä ja teknologioita, ja hän tarjoaa kattavan kattavuuden tiedottaakseen ja saadakseen lukijat mukaan digitaalisen rahoituksen jatkuvasti kehittyvään maisemaan.

lisää artikkeleita
Alisa Davidson
Alisa Davidson

Alisa, omistautunut toimittaja MPost, erikoistunut kryptoon, tekoälyyn, sijoituksiin ja laajaan maailmaan Web3. Hän tarkkailee tarkasti nousevia trendejä ja teknologioita, ja hän tarjoaa kattavan kattavuuden tiedottaakseen ja saadakseen lukijat mukaan digitaalisen rahoituksen jatkuvasti kehittyvään maisemaan.

Hot Stories
Liity uutiskirjeemme jäseneksi.
Uusimmat uutiset

Tyyntä ennen Solana-myrskyä: Mitä kaaviot, valaat ja ketjusignaalit sanovat nyt

Solana on osoittanut vahvaa suorituskykyä lisääntyvän käyttöönoton, institutionaalisen kiinnostuksen ja keskeisten kumppanuuksien ansiosta, samalla kun se on kohdannut potentiaalia ...

Tiedä enemmän

Kryptovaluutat huhtikuussa 2025: Keskeiset trendit, muutokset ja mitä seuraavaksi

Huhtikuussa 2025 kryptoala keskittyi ydininfrastruktuurin vahvistamiseen, ja Ethereum valmistautui Pectra ...

Tiedä enemmän
Lue lisää
Lue lisää
Wall Street syventää kryptovaluuttojen kysyntää, kun Goldmanin ETF-hakemusten jättäminen ja kvanttikeskustelu törmäävät Bitcoinin hinnan pysähtymiseen
Markkinat Uutisraportti Elektroniikka
Wall Street syventää kryptovaluuttojen kysyntää, kun Goldmanin ETF-hakemusten jättäminen ja kvanttikeskustelu törmäävät Bitcoinin hinnan pysähtymiseen
Huhtikuu 17, 2026
Kolmannen osapuolen siltojen tuolla puolen: Ramp Network lanseeraa integroidun lompakon virtaviivaistaakseen ketjujen välistä kryptovaluuttojen käyttöä
Uutisraportti Elektroniikka
Kolmannen osapuolen siltojen tuolla puolen: Ramp Network lanseeraa integroidun lompakon virtaviivaistaakseen ketjujen välistä kryptovaluuttojen käyttöä
Huhtikuu 17, 2026
Perplexity julkaisee "Personal Computer" -Mac-sovelluksen, joka tuo aina päällä olevat tekoälyagentit paikallisiin järjestelmiin ja pilvityönkulkuihin
Uutisraportti Elektroniikka
Perplexity julkaisee "Personal Computer" -Mac-sovelluksen, joka tuo aina päällä olevat tekoälyagentit paikallisiin järjestelmiin ja pilvityönkulkuihin
Huhtikuu 17, 2026
Bitcoin makrokriisin keskellä: Arthur Hayes varoittaa tekoälyn aiheuttamasta deflaatiosta ja likviditeettiepävarmuudesta
Markkinat Uutisraportti Elektroniikka
Bitcoin makrokriisin keskellä: Arthur Hayes varoittaa tekoälyn aiheuttamasta deflaatiosta ja likviditeettiepävarmuudesta
Huhtikuu 17, 2026
CRYPTOMERIA LABS PTE. OY.