Avez-vous déjà rêvé d'une boîte à outils magique contenant une clé pour chaque serrure de votre maison ? C'est précisément ce que représente le logiciel malveillant « Coruna », découvert par le Groupe d'analyse des menaces de Google (GTIG). Il ne s'agit pas d'une simple faille de sécurité isolée, mais d'un véritable « supermarché » d'exploits de sécurité ayant transité par des fournisseurs de logiciels espions et des agences de renseignement russes, jusqu'à des escrocs chinois, un parcours suspect qui révèle le fonctionnement du marché des vulnérabilités exploitées sur le dark web.

Le parcours de Corona, de l'espionnage international au vol financier
La suite Coruna est considérée comme l'un des outils de piratage d'iPhone les plus complets jamais documentés publiquement. Son histoire a commencé en février 2025, lorsqu'elle a été repérée pour la première fois entre les mains de clients d'une entreprise spécialisée dans les logiciels de surveillance. Cependant, comme toute arme redoutable, elle n'est pas restée entre les mains d'une seule entité ; dès l'été 2025, ces mêmes outils ont été utilisés lors d'attaques lancées par un groupe d'espionnage russe ciblant des utilisateurs en Ukraine via des sites web suspects.

Ironie du sort (et de façon alarmante), fin 2025, ces technologies sophistiquées sont tombées entre les mains de criminels chinois, motivés uniquement par l'appât du gain. Ils les ont utilisées pour piéger de faux sites web de cryptomonnaies et de services bancaires. Ce transfert prouve l'incroyable activité du marché des logiciels malveillants et démontre que les vulnérabilités autrefois réservées aux États sont désormais accessibles à tous, moyennant finances, un peu comme l'achat d'un vieux téléphone d'occasion, mais avec des intentions malveillantes.
Renseignement technologique au service du sabotage
Ce logiciel n'est pas un simple assemblage de code ; il s'agit d'un outil d'ingénierie logicielle très sophistiqué. Lorsqu'un utilisateur malchanceux visite un site web compromis, le logiciel analyse immédiatement son iPhone, identifie son modèle et la version de son système d'exploitation, puis sélectionne…La balle de droite« Parmi les 23 failles de sécurité stockées dans son arsenal, pour exécuter l'attaque avec une extrême précision. »

Ce logiciel malveillant cible les versions iOS 13.0 à 17.2.1. Le code d'attaque est fortement chiffré et encapsulé dans un format personnalisé créé par les développeurs afin de compliquer la tâche des chercheurs en sécurité. Ces derniers ont même inclus des notes détaillées en anglais dans le code, expliquant le fonctionnement de chaque partie, ce qui témoigne d'une expertise pointue (et malveillante) dans la création de ce logiciel malveillant.
Cela démontre l'importance de mettre à jour le système d'exploitation de votre appareil vers la dernière version.
Les pirates informatiques ont les yeux rivés sur votre portefeuille (et vos billets aussi !).
L'objectif ultime de Coruna n'est pas seulement l'espionnage, mais aussi l'accès à l'argent. Le logiciel est conçu pour se connecter à 18 applications de cryptomonnaies différentes afin de voler des identifiants. De plus, il peut décoder les codes QR présents dans les images stockées sur l'appareil et analyser le texte à la recherche de phrases de récupération ou de mots-clés tels que « compte bancaire » ou « sauvegarde ».

Ce qui devrait vraiment vous alarmer, c'est sa capacité à analyser votre application Notes d'Apple à la recherche de données sensibles que vous auriez pu y laisser en pensant les avoir en sécurité. Si vous conservez encore vos mots de passe dans Notes, il est temps de vous débarrasser immédiatement de cette mauvaise habitude.
Modèle de fermeture : Le héros qui ne portait pas de cape
Au milieu de toutes ces nouvelles alarmantes, un héros a réussi à se distinguer. Un rapport de Google a confirmé un fait étonnant : une fois que le code de piratage détecte que l’utilisateur a activé [la fonctionnalité/le service], « Mode confinement » Sur iPhone, le système se retire immédiatement ! Le paquet ne tente même pas d'attaquer, car les restrictions de sécurité strictes imposées par ce modèle rendent les tentatives de piratage vaines et techniquement trop coûteuses.
C'est un succès majeur pour Apple : le mode de verrouillage, que certains pourraient juger complexe ou restrictif, s'est révélé être une forteresse impénétrable face à 23 failles de sécurité sophistiquées. Si vous pensez être une cible ou si vous travaillez dans un secteur sensible, n'hésitez pas à activer ce mode ; il dissuade littéralement les pirates informatiques.
Source:



6 commentaire