Saugumo tyrėjai perspėja, kad „Coruna“ ataka „iPhone“ telefone taikosi į kriptovaliutų pinigines
Trumpai
Kibernetinio saugumo tyrėjai atskleidė „Coruna“ pažeidžiamumo rinkinį – sudėtingą įrankių rinkinį, skirtą „iPhone“ telefonams, kuriuose veikia „iOS 13–17.2.1“, pavogti kriptovaliutų piniginės prisijungimo duomenis pasinaudojant keliomis nulinės dienos pažeidžiamomis vietomis.
Kibernetinio saugumo tyrėjai atrado galingą įsilaužimo įrankių rinkinį, kuris gali apeiti „Apple iPhone“ saugumo sistemą ir pavogti kriptovaliutą iš vartotojo piniginės. Šis pažeidžiamumo rinkinys vadinamas „Coruna“ ir išnaudoja keletą „Apple“ mobiliųjų įrenginių operacinės sistemos pažeidžiamumų, jau panaudotas šnipinėjimui ir piniginiais tikslais vykdomai kibernetinei nusikalstamai veiklai.
„Google Threat Intelligence Group“ saugumo tyrėjai atrado, kad „Coruna“ sistemoje yra 23 skirtingi pažeidžiamumai, sujungti į kelias atakų grandines, leidžiantys įsilaužėliams atakuoti įrenginius naudojant senesnes „Apple“ mobiliosios programinės įrangos versijas. Po diegimo kenkėjiška programa nuskaito įrenginius su jautriais duomenimis, tokiais kaip kriptovaliutų piniginė ir banko prisijungimo duomenys.
Šis atradimas pabrėžia didėjančią riziką kriptovaliutų vartotojams, kurie naudoja mobiliąsias pinigines skaitmeniniam turtui saugoti. Mobiliajai prekybai ir decentralizuotoms finansinėms programėlėms tampant vis populiaresnėms, užpuolikai pradeda taikytis į išmaniuosius telefonus kaip prieigos prie skaitmeninių lėšų tašką per juos.
Sudėtingas įrankių rinkinys su keliais atakos keliais
„Coruna“ atakų rinkinys laikomas viena iš sudėtingiausių kada nors viešai pristatytų „iPhone“ atakų struktūrų. Saugumo ekspertai teigia, kad šis įrankių rinkinys gali atakuoti įrenginius, kuriuose veikia „Apple“ operacinės sistemos versijos, įskaitant „iOS 13“ – „iOS 17.2.1“, kuri taikoma „iPhone“ telefonams, išleistiems nuo 2019 m. iki 2023 m. pabaigos.
Užuot turėjusi vieną pažeidžiamumą, „Coruna“ sujungia 23 skirtingus pažeidžiamumus 5 ištisose atakų grandinėse, taip įveikdama kelis „Apple“ saugumo apsaugos lygius.
Daugeliu atvejų atakai nereikia jokios sąveikos, nes tereikia apsilankyti kenkėjiškoje svetainėje. Kai pažeistas puslapis įkeliamas į pažeidžiamą įrenginį, automatiškai vykdomas paslėptas spragos kodas, leidžiantis užpuolikui perimti telefono valdymą ir įdiegti kenkėjišką programą.
Pirmasis nuskaito įrenginio pirštų atspaudus, kad nustatytų „iPhone“ modelį ir naudojamos operacinės sistemos tipą. Tada jis pasirenka tinkamą atakos grandinę, kad pažeistų saugumo priemones ir įdiegtų kenkėjišką programinę įrangą.
Kriptovaliutų piniginės tampa pagrindiniu taikiniu
Kai įrenginys pažeidžiamas, kenkėjiška programa siekia pavogti vertingus duomenis, ypač kriptovaliutos prisijungimo duomenis. Tyrėjų teigimu, implantas nuskaito žinutes, užrašus ir programų duomenis, kad rastų raktinius žodžius pagal kriptovaliutos atkūrimo frazes.
Kenkėjiška programa ieško žodžių „mnemoninė frazė“, „atsarginė frazė“ ir „bank account“, kurie paprastai siejami su piniginės atkūrimo programomis. Aptikus tokias frazes, užpuolikai gali jas panaudoti, kad atgautų aukos piniginę kitame įrenginyje ir turėtų visišką prieigą prie pinigų.
Pasak tyrėjų, šis pažeidžiamumo rinkinys yra skirtas daugeliui populiarių decentralizuotų piniginių programėlių, tokių kaip platformos, kurios jungia vartotojus su decentralizuotais finansų protokolais ir prekybos platformomis.
Ataskaitose nurodoma, kad bent 18 kriptovaliutų programų palaikytų tokio tipo duomenų išgavimą, kai jos būtų įdiegtos pažeistuose įrenginiuose. Kenkėjiška programa, surinkusi jautrius duomenis, perduoda juos nuotoliniams valdymo serveriams, kuriuos kontroliuoja užpuolikai, kad šie galėtų per trumpą laiką ištuštinti paveiktų asmenų pinigines.
Nuo šnipinėjimo įrankio iki nusikalstamo ginklo
Vienas iš labiausiai nerimą keliančių klausimų, susijusių su „Coruna“ spragų rinkiniu, yra tai, kaip jis išplito tarp įvairių grėsmių subjektų. Tyrėjų teigimu, ši sistema pirmą kartą buvo pastebėta 2025 m. kaip dalis tikslinės stebėjimo veiklos, susijusios su komercinės šnipinėjimo programos klientu.
Be to, tais pačiais metais ta pati atakų infrastruktūra buvo panaudota vadinamosiose slaptose atakose prieš Ukrainos svetaines, kurias surengė tariama Rusijos šnipų grupė.
Iki 2025 m. šis įrankių rinkinys vėl atsirado finansiškai orientuotose kibernetinių nusikaltėlių organizacijų operacijose, naudojant netikras kriptovaliutas ir lošimų svetaines.
Saugumo tyrėjai daro prielaidą, kad įsilaužėliai įdiegė atakų rinkinį šimtuose nesąžiningų svetainių, kuriose buvo užkrėstos dešimtys tūkstančių įrenginių, o užpuolikai pavogė naudotojų informaciją apie kriptovaliutų pinigines. Įrankių rinkinio kūrimas rodo, kaip geriausios kibernetinio šnipinėjimo technologijos pagaliau gali pasiekti ir likusią nusikalstamos ekosistemos dalį.
Auganti nulinės dienos išnaudojimų rinka
Saugumo analitikai pažymi, kad „Coruna“ rodo dar didesnę tendenciją kibernetinio saugumo sektoriuje – pogrindinės pažangios įsilaužimo įrangos rinkos plėtrą.
Sudėtingesnės vyriausybių sukurtos atakų eksploitavimo sistemos, skirtos šnipinėti savo piliečius arba rinkti žvalgybos duomenis, kartais patenka į atskirų pardavėjų arba juodųjų rinkų rankas, o galiausiai – į kibernetinių nusikaltėlių rankas.
Neseniai pranešta, kad „Coruna“ gali nueiti taip toli, kaip ir ankstesnės didelio atgarsio sulaukusios „iPhone“ stebėjimo pastangos, tokios kaip „Operation Trianguliation“, kai buvo išnaudotos vis dar neatskleistos pažeidžiamos vietos, siekiant pakenkti „Apple“ įrenginiams.
Tai, kad šios priemonės nebenaudojamos šnipinėjimo srityje, o finansiniams kibernetiniams nusikaltimams, kelia nerimą, atsižvelgiant į tai, kad pažangūs pažeidžiamumo atvejai gali labai greitai pasiekti pogrindines rinkas.
„Apple“ įrenginiai neatsparūs didelio masto atakoms
Bėgant metams, „Apple“ mobilioji ekosistema buvo laikoma saugesne, palyginti su daugeliu kitų konkuruojančių sistemų, dėl labai ribojančios programų aplinkos ir uždaros aparatinės bei programinės įrangos sistemos.
Nepaisant to, tokie atvejai kaip Korunjos atvejai rodo, kad saugiausios sistemos gali būti pažeistos, jei užpuolikai gali pasiekti daugiau nei vieną nulinės dienos pažeidžiamumą.
Saugumo analitikų teigimu, ypač nerimą kelia išnaudojimo rinkinio dizainas, nes jis leis vartoti terminą „masinis išnaudojimas“, o ne tikslinis stebėjimas. Viena kenkėjiška svetainė užkrėstų bet kurį pažeidžiamą kompiuterį, kuris apsilankytų svetainėje.
Pasak ekspertų, tai ypač pavojinga tiems, kurie naudoja kriptovaliutą ir reguliariai naudojasi decentralizuotomis programomis, žetonų reikalavimo puslapiais arba trečiųjų šalių prekybos paslaugų teikėjais. kaip kriptovaliutų sukčiavimas toliau auga.
Apsaugos priemonės ir „Apple“ atsakas
Laimei, tyrėjai nurodo, kad naujesnėse operacinės sistemos versijose „Apple“ jau išsprendė „Coruna“ išnaudotas pažeidžiamumus.
Neįtariama, kad spragų rinkinys gali paveikti naujausias „iOS“ versijas naudojančius vartotojus. „iPhone“ naudotojams jų saugumo komandos patarė nedelsiant atnaujinti savo telefonus į naujausią „iOS“ versiją. Atnaujinimas pašalina pažeidžiamumus, kurie leidžia „Coruna“ iš pradžių pasiekti sistemą.
Siekdami apsaugoti savo įrenginius, ekspertai taip pat siūlo įjungti užrakinimo režimą (angl. Lockdown Mode), kuris yra „Apple“ įrenginiuose ir leidžia vartotojams išvengti pažangių šnipinėjimo programų įsiskverbimo tik tuo atveju, jei jie negali atnaujinti savo įrenginių. Tyrėjai teigia, kad „Coruna“ automatiškai sustabdo savo veikimą, jei įrenginyje aptinkamas užrakinimo režimas.
Atsakomybės neigimas
Remdamasi tuo, Pasitikėjimo projekto gairės, atkreipkite dėmesį, kad šiame puslapyje pateikta informacija nėra skirta ir neturėtų būti aiškinama kaip teisinė, mokesčių, investicinė, finansinė ar bet kokia kita konsultacija. Svarbu investuoti tik tai, ką galite sau leisti prarasti, ir, jei turite kokių nors abejonių, kreiptis į nepriklausomą finansinę konsultaciją. Norėdami gauti daugiau informacijos, siūlome peržiūrėti taisykles ir nuostatas bei pagalbos ir palaikymo puslapius, kuriuos pateikia išdavėjas arba reklamuotojas. MetaversePost yra įsipareigojusi teikti tikslias, nešališkas ataskaitas, tačiau rinkos sąlygos gali keistis be įspėjimo.
Apie autorių
Alisa, atsidavusi žurnalistė MPost, specializuojasi kriptovaliutų, dirbtinio intelekto, investicijų ir plačios srities srityse Web3. Akylai žvelgdama į naujas tendencijas ir technologijas, ji pateikia išsamią informaciją, kad informuotų ir įtrauktų skaitytojus į nuolat besikeičiančią skaitmeninių finansų aplinką.
Daugiau straipsnių
Alisa, atsidavusi žurnalistė MPost, specializuojasi kriptovaliutų, dirbtinio intelekto, investicijų ir plačios srities srityse Web3. Akylai žvelgdama į naujas tendencijas ir technologijas, ji pateikia išsamią informaciją, kad informuotų ir įtrauktų skaitytojus į nuolat besikeičiančią skaitmeninių finansų aplinką.



