苹果iPhone黑客工具包被间谍使用,加密诈骗可能源于美国情报机构

CN
Decrypt
关注
3小时前

谷歌的威胁情报组(GTIG)发现了一种强大的iPhone黑客工具包,能够在用户访问恶意网站时感染设备,这意味着恶意软件可以在目标不点击任何东西的情况下进行传输。


该框架被称为“Coruna”,包括五个完整的iOS漏洞链和23个针对运行iOS 13至17.2.1的iPhone的漏洞。研究人员表示,其中一些漏洞利用了之前未见过的技术来绕过苹果的安全保护。



GTIG在2025年初首次识别到工具包的部分内容,这是一条由未具名商业监控供应商的客户使用的漏洞链。该代码使用了一个JavaScript框架,指纹识别设备以确定iPhone型号和操作系统版本,然后再提供量身定制的漏洞。


相同的框架随后在2025年中期出现在被入侵的乌克兰网站上。谷歌将该活动归因于UNC6353,一个涉嫌的俄罗斯间谍组织,该组织使用隐藏的iframe有选择地针对访问的iPhone用户。


在当年稍后,研究人员再次在与加密货币和金融骗局有关的数百个中文网站上发现了该工具包。这些网站试图引诱受害者使用iOS设备访问,然后再注入漏洞包。


报告称,Coruna利用的漏洞已经在苹果移动操作系统的新版本中被修复,并敦促用户更新他们的设备。该漏洞包无法在最新版本的iOS上运行。


可能的美国来源


尽管GITG的报告没有指出原始监控供应商客户或可能开发该工具包的人,移动安全公司iVerify的研究人员表示,代码的某些元素暗示其可能源于美国。


“它非常复杂,开发成本达到数百万美元,并且具有其他已被公开归因于美国政府的模块的特征,”iVerify联合创始人罗基·科尔告诉WIRED。他补充说,这是该公司首次发现“极有可能是美国政府工具”的例子被对手和网络犯罪组织采用,经过“一发不可收拾”。





iVerify估计,仅在一次活动中,大约42,000台设备遭到入侵,分析了与分发漏洞的中文诈骗网站相关的命令与控制服务器的流量。


该工具包针对苹果WebKit浏览器引擎中的漏洞,并包含一个加载程序,根据设备型号和操作系统版本部署不同的漏洞链。有效载荷被加密、压缩,并以定制文件格式交付,以逃避检测。


“强烈建议iPhone用户将他们的设备更新到最新版本的iOS,”GTIG表示,并补充说,如果无法更新,苹果的锁定模式可以提供额外保护。


免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接