- Os pesquisadores do Google descobriram um kit de exploração muito complexo chamado “Coruna”.
- O kit foi implantado por um cliente de software de vigilância antes de ser usado por agentes de ameaças russos e chineses
- A documentação do kit mostra evidências de que ele foi desenvolvido pelo governo dos EUA
Pesquisadores do Google Threat Intelligence Group (GTIG) descobriram um kit de exploração altamente complexo direcionado a iPhones que contém explorações e desvios que não estão disponíveis publicamente.
O kit, rastreado como “Coruna”, foi inicialmente usado em ataques direcionados por um cliente de uma empresa de vigilância não identificada e também foi usado por agentes de ameaças russos e chineses antes que o GTIG recuperasse todo o kit.
As investigações da equipe iVerify sobre as fontes de exploração do kit indicam que o kit pode ter sido desenvolvido como uma estrutura do governo dos EUA.
Um kit de exploração do iPhone desenvolvido pelo governo dos EUA
O kit de exploração Coruna não é como qualquer malware desenvolvido por hackers comuns ou de jardim.
A complexidade do kit, que inclui 23 explorações operando em diversas configurações para formar cinco cadeias completas de explorações, significa que o kit foi montado por um estado-nação. O kit de exploração também é único porque funciona para comprometer dispositivos em massa, em vez da natureza cirúrgica do alvo específico do serviço de espionagem desenvolvido por empresas de vigilância, com o iVerify apelidando Coruna de “ataque iOS massivo e conhecido”.
Todo o kit de exploração foi recuperado pelo Google depois que um agente chinês implantou o kit para uso em vários sites de jogos e criptomoedas. No entanto, quando revisado pelo iVerify, o kit de exploração continha extensa documentação escrita no original em inglês. A natureza altamente organizada do quadro de Kita também partilhava semelhanças com os quadros desenvolvidos pelo governo dos EUA.
O último lote de kits de exploração recuperados de agentes de ameaças chineses foi projetado para acessar e recuperar informações financeiras, como carteiras criptografadas, bem como arquivos multimídia e informações pessoais confidenciais.
O iVerify também observa que Coruna seguiu um caminho semelhante com spyware e exploits desenvolvidos por fornecedores de vigilância vendidos a governos. As explorações são implantadas por usuários finais, como uma agência governamental, para serem coletadas, roubadas e implantadas por outros atores de ameaças.
O exemplo mais notável disso é o software de exploração EternalBlue, que usou uma exploração de dia zero para comprometer dispositivos Microsoft. O EternalBlue foi usado ativamente pela Agência de Segurança Nacional dos EUA (NSA) por vários anos, com a Microsoft relatando o dia zero após o roubo do EternalBlue.
A equipe do iVerify acrescentou: “Não se pode confiar esses recursos aos corretores e as transações entre empresas são altamente não regulamentadas no mercado de spyware”. O Processo Pall Mall – uma estrutura internacional desenvolvida para combater o desenvolvimento e venda irresponsável de spyware e software de vigilância – foi projetado especificamente para evitar a situação exata que aconteceu com o EternalBlue, e pode ter acontecido com o kit Coruna.
Como se manter protegido
O kit Coruna usa exploits implantados em iPhones executando iOS versão 13.0 (lançada em setembro de 2019) até a versão 17.2.1 (lançada em dezembro de 2023). Ao atualizar para a versão mais recente do iOS, seu dispositivo estará protegido contra todas as explorações usadas no kit Coruna.
Os usuários que não conseguem atualizar seus dispositivos para a versão mais recente do iOS devem colocar o iPhone no modo bloqueado. Para fazer isso, execute as seguintes etapas:
- Vá em frente Configuraçõesentão Privacidade e Segurança
- Role para baixo e toque em Modo de bloqueio
- imprensa Ative o modo de bloqueio
Os usuários que acreditam que seu dispositivo pode estar infectado devem consultar os indicadores de risco GTIG e a seção ‘Como remover’ do iVerify.
O melhor antivírus para cada orçamento







