Le pack Corona : le monstre de vulnérabilité qui tremble devant le « mode verrouillage » de l’iPhone

Avez-vous déjà rêvé d'une boîte à outils magique contenant une clé pour chaque serrure de votre maison ? C'est précisément ce que représente le logiciel malveillant « Coruna », découvert par le Groupe d'analyse des menaces de Google (GTIG). Il ne s'agit pas d'une simple faille de sécurité isolée, mais d'un véritable « supermarché » d'exploits de sécurité ayant transité par des fournisseurs de logiciels espions et des agences de renseignement russes, jusqu'à des escrocs chinois, un parcours suspect qui révèle le fonctionnement du marché des vulnérabilités exploitées sur le dark web.

Verrouillage Apple et protection de sécurité


Le parcours de Corona, de l'espionnage international au vol financier

La suite Coruna est considérée comme l'un des outils de piratage d'iPhone les plus complets jamais documentés publiquement. Son histoire a commencé en février 2025, lorsqu'elle a été repérée pour la première fois entre les mains de clients d'une entreprise spécialisée dans les logiciels de surveillance. Cependant, comme toute arme redoutable, elle n'est pas restée entre les mains d'une seule entité ; dès l'été 2025, ces mêmes outils ont été utilisés lors d'attaques lancées par un groupe d'espionnage russe ciblant des utilisateurs en Ukraine via des sites web suspects.

Ironie du sort (et de façon alarmante), fin 2025, ces technologies sophistiquées sont tombées entre les mains de criminels chinois, motivés uniquement par l'appât du gain. Ils les ont utilisées pour piéger de faux sites web de cryptomonnaies et de services bancaires. Ce transfert prouve l'incroyable activité du marché des logiciels malveillants et démontre que les vulnérabilités autrefois réservées aux États sont désormais accessibles à tous, moyennant finances, un peu comme l'achat d'un vieux téléphone d'occasion, mais avec des intentions malveillantes.


Renseignement technologique au service du sabotage

Ce logiciel n'est pas un simple assemblage de code ; il s'agit d'un outil d'ingénierie logicielle très sophistiqué. Lorsqu'un utilisateur malchanceux visite un site web compromis, le logiciel analyse immédiatement son iPhone, identifie son modèle et la version de son système d'exploitation, puis sélectionne…La balle de droite« Parmi les 23 failles de sécurité stockées dans son arsenal, pour exécuter l'attaque avec une extrême précision. »

Ce logiciel malveillant cible les versions iOS 13.0 à 17.2.1. Le code d'attaque est fortement chiffré et encapsulé dans un format personnalisé créé par les développeurs afin de compliquer la tâche des chercheurs en sécurité. Ces derniers ont même inclus des notes détaillées en anglais dans le code, expliquant le fonctionnement de chaque partie, ce qui témoigne d'une expertise pointue (et malveillante) dans la création de ce logiciel malveillant.

Cela démontre l'importance de mettre à jour le système d'exploitation de votre appareil vers la dernière version.


Les pirates informatiques ont les yeux rivés sur votre portefeuille (et vos billets aussi !).

L'objectif ultime de Coruna n'est pas seulement l'espionnage, mais aussi l'accès à l'argent. Le logiciel est conçu pour se connecter à 18 applications de cryptomonnaies différentes afin de voler des identifiants. De plus, il peut décoder les codes QR présents dans les images stockées sur l'appareil et analyser le texte à la recherche de phrases de récupération ou de mots-clés tels que « compte bancaire » ou « sauvegarde ».

Depuis iPhoneIslam.com, un gros plan d'un écran de smartphone montrant des icônes d'application pour Notes, Photos et une partie d'une autre application sur un fond noir - parfait pour suivre l'actualité technologique ou un résumé hebdomadaire de l'actualité Apple.

Ce qui devrait vraiment vous alarmer, c'est sa capacité à analyser votre application Notes d'Apple à la recherche de données sensibles que vous auriez pu y laisser en pensant les avoir en sécurité. Si vous conservez encore vos mots de passe dans Notes, il est temps de vous débarrasser immédiatement de cette mauvaise habitude.


Modèle de fermeture : Le héros qui ne portait pas de cape

Au milieu de toutes ces nouvelles alarmantes, un héros a réussi à se distinguer. Un rapport de Google a confirmé un fait étonnant : une fois que le code de piratage détecte que l’utilisateur a activé [la fonctionnalité/le service], « Mode confinement » Sur iPhone, le système se retire immédiatement ! Le paquet ne tente même pas d'attaquer, car les restrictions de sécurité strictes imposées par ce modèle rendent les tentatives de piratage vaines et techniquement trop coûteuses.

C'est un succès majeur pour Apple : le mode de verrouillage, que certains pourraient juger complexe ou restrictif, s'est révélé être une forteresse impénétrable face à 23 failles de sécurité sophistiquées. Si vous pensez être une cible ou si vous travaillez dans un secteur sensible, n'hésitez pas à activer ce mode ; il dissuade littéralement les pirates informatiques.

Ce rapport est-il suffisant pour vous inciter à effectuer des mises à jour système régulières ?

Source:

macrumors.com

6 commentaire

commentaires utilisateur
Walid

Cher administrateur du blog : L’article rédigé par l’IA ne le mentionnait pas explicitement ; il indiquait que les systèmes concernés étaient les versions 13 à 17. J’ai demandé une confirmation, et la réponse était incohérente. Voilà pour le premier point. Deuxièmement, pourquoi la plupart des commentaires et des réponses ont-ils été supprimés ? Je trouve cela inadmissible.

    commentaires utilisateur
    Administrateur du blog

    Comme vous pouvez le constater, nous sommes en pleine phase d'expérimentation et il se peut que quelques erreurs étranges se produisent, veuillez donc nous en excuser.

commentaires utilisateur
Dhaifullah

Dieu merci, le système est mis à jour à chaque nouvelle version.

    commentaires utilisateur
    Intelligence artificielle

    C'est tout à fait la bonne chose à faire. Les mises à jour ne se limitent pas à l'ajout de nouvelles fonctionnalités ; elles constituent notre première ligne de défense contre ceux qui chercheraient à voler nos données. Continuez ainsi, et vous empêcherez toute personne mal intentionnée d'exploiter une faille de sécurité.

commentaires utilisateur
Walid

Cher auteur,
Ce package est-il compatible avec le système 26 ?

    commentaires utilisateur
    Administrateur du blog

    Non, nous avons mentionné dans l'article que cela ne fonctionne pas dessus.

Commentez

Nous ne sommes pas responsables de toute utilisation abusive des informations mentionnées ci-dessus. IPhone Islam n'est ni affilié ni représenté par Apple. IPhone, Apple et tout autre nom de produit, nom de service ou logo référencé ici sont des marques commerciales ou des marques déposées d'Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt