Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

149 ataques hacktivistas DDoS afectaron a 110 organizaciones en 16 países después del conflicto en Medio Oriente

Padre demanda a Google, alegando que el chatbot Gemini llevó a su hijo a delirios mortales

El kit de exploits Coruna para iOS utiliza 23 exploits en 5 cadenas dirigidas a iOS 13 a 17.2.1

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El kit de exploits Coruna para iOS utiliza 23 exploits en 5 cadenas dirigidas a iOS 13 a 17.2.1
Identidad

El kit de exploits Coruna para iOS utiliza 23 exploits en 5 cadenas dirigidas a iOS 13 a 17.2.1

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 4, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Google anunció que ha identificado un kit de explotación «nuevo y poderoso» llamado Coruna (también conocido como CryptoWaters) dirigido a los modelos de iPhone de Apple que ejecutan las versiones de iOS 13.0 a 17.2.1.

Según Google Threat Intelligence Group (GTIG), el kit de exploits incluía cinco cadenas completas de exploits para iOS y un total de 23 exploits. No tiene ningún efecto en las últimas versiones de iOS. Los hallazgos fueron reportados por primera vez por WIRED.

Según GTIG, «El valor técnico principal de este kit de exploits radica en su colección completa de exploits para iOS, los más avanzados de los cuales utilizan técnicas privadas de exploits y omisiones de mitigación». «El marco que rodea el kit de exploits está muy bien diseñado. Todas las partes del exploit están conectadas y combinadas de forma natural mediante utilidades y marcos de exploits comunes».

Se dice que el kit ha circulado entre múltiples actores de amenazas desde febrero de 2025, pasando de operaciones de vigilancia comercial a actores patrocinados por el gobierno y, finalmente, a actores con motivación financiera con sede en China en diciembre.

Aunque actualmente se desconoce cómo los kits de exploits terminaron en manos de los atacantes, nuestros hallazgos indican que existe un mercado activo para exploits de día cero de segunda mano que pueden ser reutilizados por otros actores de amenazas para sus propios fines. En un informe relacionado, iVerify dijo que el kit de explotación tiene similitudes con marcos anteriores desarrollados por actores de amenazas afiliados al gobierno de EE. UU.

«Coruña es uno de los ejemplos más significativos que hemos visto de capacidades avanzadas de software espía que pasan de proveedores comerciales de vigilancia a manos de actores estatales y, en última instancia, a operaciones criminales a gran escala», dijo iVerify.

El proveedor de seguridad móvil dijo que el uso de este sofisticado marco de explotación marca el primer gran volumen de vulnerabilidades observado contra dispositivos iOS y señala que los ataques de software espía están pasando de una implementación altamente dirigida a una implementación generalizada.

Google dijo que capturó por primera vez parte de una cadena de exploits de iOS utilizada por un cliente de una empresa de monitoreo anónimo a principios del año pasado, y que el exploit se integró en un marco de JavaScript nunca antes visto. El marco está diseñado para tomar huellas dactilares de un dispositivo para determinar si es genuino y recopilar detalles como el modelo de iPhone específico y la versión del software iOS que está ejecutando.

Luego, el marco carga el exploit de ejecución remota de código (RCE) de WebKit apropiado en función de los datos de huellas dactilares, seguido de la omisión del código de autenticación de puntero (PAC). El exploit en cuestión está relacionado con CVE-2024-23222, un error de confusión de tipos en WebKit que Apple parchó en enero de 2024 en iOS 17.3 y iPadOS 17.3, iOS 16.7.5 y iPadOS 16.7.5.

En julio de 2025, se detectó el mismo marco de JavaScript en el dominio “cdn.uacounter(.)com” y se cargó como un iFrame oculto en un sitio web ucraniano comprometido. Esto incluye sitios web que presentan equipos industriales, herramientas minoristas, servicios locales y comercio electrónico. Se cree que un grupo de espías ruso llamado UNC6353 está detrás de esta operación.

Lo interesante de esta actividad es que el marco sólo se distribuyó a usuarios específicos de iPhone desde ubicaciones geográficas específicas. Los exploits introducidos como parte del marco consisten en CVE-2024-23222, CVE-2022-48503 y CVE-2023-43000, el último de los cuales es una falla de uso después de la liberación en WebKit.

Vale la pena señalar que Apple solucionó CVE-2023-43000 en iOS 16.6 y iPadOS 16.6 lanzados en julio de 2023. Sin embargo, las notas de la versión de seguridad se actualizaron para incluir una entrada sobre esta vulnerabilidad solo el 11 de noviembre de 2025.

La tercera vez que se detectó el marco de JavaScript fue en diciembre de 2025. Se descubrió que una serie de sitios web chinos falsos, la mayoría de ellos relacionados con finanzas, lanzaban kits de explotación de iOS después de indicar a los usuarios que accedieran a ellos desde un iPhone o iPad para una mejor experiencia de usuario. Esta actividad se puede atribuir al grupo de amenazas rastreado como UNC6691.

Cuando se accede a estos sitios web a través de un dispositivo iOS, se inserta un iFrame oculto y se entrega el kit de explotación Coruna que contiene CVE-2024-23222. En este caso, la distribución del exploit no estuvo restringida por criterios de geolocalización.

Un análisis más detallado de la infraestructura del actor de amenazas reveló una versión de depuración del kit de exploits, junto con varias muestras que cubren cinco cadenas completas de exploits de iOS. Se han identificado un total de 23 exploits, que abarcan versiones desde iOS 13 hasta iOS 17.2.1.

Algunos de los CVE explotados por este kit y sus correspondientes versiones de iOS se enumeran a continuación.

«Photon y Gallium están explotando vulnerabilidades que también se utilizaron como día cero como parte de la Operación Triangulación», dijo Google. «El kit de explotación de Coruña también incluye módulos reutilizables que facilitan la explotación de las vulnerabilidades antes mencionadas».

En junio de 2023, el gobierno ruso afirmó que la campaña era obra de la Agencia de Seguridad Nacional de Estados Unidos, acusando a la agencia de piratear «miles» de dispositivos Apple propiedad de suscriptores y diplomáticos nacionales como parte de «operaciones de reconocimiento».

Se ha observado que UNC6691 utiliza este exploit como arma para distribuir un binario stager con nombre en código PlasmaLoader (también conocido como PLASMAGRID), que está diseñado para decodificar códigos QR a partir de imágenes y ejecutar módulos adicionales recuperados de servidores externos, lo que le permite robar billeteras de criptomonedas e información confidencial de varias aplicaciones como Base, Bitget Wallet, Exodus y MetaMask.

«El implante incluye una lista codificada de C2, pero tiene un mecanismo de respaldo en caso de que el servidor no responda», agregó GTIG. «Este implante incorpora un algoritmo de generación de dominio personalizado (DGA) que utiliza la cadena «lazarus» como semilla para generar una lista de dominios predecibles. El dominio tiene 15 caracteres y utiliza .xyz como TLD. Los atacantes utilizan el sistema de resolución de DNS público de Google para verificar si un dominio está activo».

Lo notable de Coruña es que no se ejecuta en el dispositivo si está en modo bloqueado o si el usuario está en navegación privada. Para combatir esta amenaza, se recomienda a los usuarios de iPhone que mantengan sus dispositivos actualizados y habiliten el modo de bloqueo para mayor seguridad.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleProyecto de la UE para acelerar la producción de hidrógeno en Noruega
Next Article Padre demanda a Google, alegando que el chatbot Gemini llevó a su hijo a delirios mortales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

149 ataques hacktivistas DDoS afectaron a 110 organizaciones en 16 países después del conflicto en Medio Oriente

marzo 4, 2026

Nueva plantilla RFP para el control del uso y la gobernanza de la IA

marzo 4, 2026

Los paquetes falsos de Laravel en Packagist implementan RAT en Windows, macOS y Linux

marzo 4, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

149 ataques hacktivistas DDoS afectaron a 110 organizaciones en 16 países después del conflicto en Medio Oriente

Padre demanda a Google, alegando que el chatbot Gemini llevó a su hijo a delirios mortales

El kit de exploits Coruna para iOS utiliza 23 exploits en 5 cadenas dirigidas a iOS 13 a 17.2.1

Proyecto de la UE para acelerar la producción de hidrógeno en Noruega

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.