Пакет Corona: монстр уязвимостей, дрожащий перед «режимом блокировки» iPhone.

Вы когда-нибудь представляли себе волшебный набор инструментов, содержащий ключи от каждого замка в вашем доме? Именно это и представляет собой вредоносный пакет «Coruna», обнаруженный группой анализа угроз Google (GTIG). Речь идёт не об одной изолированной уязвимости безопасности, а о настоящем «супермаркете» эксплойтов, прошедших через руки российских поставщиков шпионского ПО и спецслужб вплоть до китайских мошенников, в подозрительном путешествии, которое показывает, как работает рынок «использованных уязвимостей» в даркнете.

Защита от блокировки и угроз безопасности Apple


Путь компании Corona от международного шпионажа до финансового воровства

Пакет программ Coruna считается одним из самых полных инструментов для взлома iPhone, когда-либо публично задокументированных. Его история началась в феврале 2025 года, когда он был впервые обнаружен у клиентов коммерческой компании, специализирующейся на программном обеспечении для слежки. Однако, как и любое смертоносное оружие, он не остался в руках одной организации; к лету 2025 года те же инструменты появились в атаках, совершенных российской разведывательной группой, нацеленной на пользователей в Украине через подозрительные веб-сайты.

По иронии судьбы (и это тревожно), в конце 2025 года эти сложные технологии попали в руки китайских преступников, движимых исключительно финансовой выгодой. Они использовали их для установки ловушек на поддельных сайтах криптовалютных и банковских сайтов. Эта передача доказывает невероятную активность рынка вредоносного ПО и то, что уязвимости, ранее доступные только государствам, теперь доступны любому, кто может за них заплатить, подобно покупке старого телефона на вторичном рынке, но с очень злонамеренными намерениями.


Технологическая разведка на службе саботажа

Этот пакет — не просто случайный код; это высокотехнологичная разработка программного обеспечения. Когда незадачливый пользователь заходит на взломанный веб-сайт, пакет немедленно анализирует его iPhone, определяет модель и версию операционной системы, а затем выбирает…Правильная пуля«В арсенале компании имеется 23 уязвимости безопасности, позволяющие осуществить атаку с предельной точностью».

Этот вредоносный код нацелен на версии iOS от 13.0 до 17.2.1. Код атаки сильно зашифрован и упакован в собственный формат, созданный разработчиками для усложнения задачи для исследователей безопасности. Разработчики даже включили в код подробные пояснения на английском языке, описывающие работу каждой части, что свидетельствует о высоком уровне (и злонамеренности) специалистов, создавших этот вредоносный код.

Это демонстрирует, насколько важно обновить операционную систему вашего устройства до последней версии.


Хакеры следят за вашим кошельком (и за вашими купюрами тоже!).

Конечная цель Coruna — не просто слежка, а доступ к деньгам. Программа предназначена для подключения к 18 различным криптовалютным приложениям с целью кражи учетных данных. Кроме того, она может расшифровывать QR-коды с изображений, хранящихся на устройстве, и сканировать текст на наличие сид-фраз или ключевых слов, таких как «банковский счет» или «резервная копия».

С сайта iPhoneIslam.com: крупный план экрана смартфона, на котором показаны значки приложений «Заметки», «Фото» и часть другого приложения на черном фоне — идеально подходит для отслеживания технических новостей или еженедельного обзора новостей Apple.

Что действительно должно вас насторожить, так это способность приложения Apple Notes сканировать его на наличие конфиденциальных данных, которые вы могли там оставить, считая их безопасными. Поэтому, если вы до сих пор храните свои пароли в Notes, пора немедленно избавиться от этой вредной привычки.


Схема завершения: Герой, который не носил плащ.

На фоне всех этих тревожных новостей один герой сумел выделиться. Отчет Google подтвердил поразительный факт: как только хакерский код обнаруживает, что пользователь активировал [функцию/услугу], «Режим изоляции» На iPhone он тут же отступает! Пакет даже не пытается атаковать, потому что строгие ограничения безопасности, накладываемые этим шаблоном, делают попытки взлома бесполезными и технически дорогостоящими.

Это огромный успех для Apple; режим блокировки, который некоторым может показаться сложным или ограничительным, оказался неприступной крепостью против 23 сложных уязвимостей. Если вы считаете себя мишенью или работаете в зоне повышенного риска, не стесняйтесь активировать этот режим; он буквально заставляет хакеров собирать вещи и уходить.

Достаточно ли этого отчета, чтобы заставить вас регулярно обновлять систему?

Источник:

macrumors.com

6 комментариев

пользователь комментариев
Валид

Уважаемый администратор блога! В статье, написанной ИИ, это прямо не указано; там говорится, что затронуты системы от 13 до 17. Я запросил подтверждение, и он дал бессмысленный ответ. Это первый пункт. Второй пункт: почему было удалено большинство комментариев и ответов? Я считаю это непрофессиональным.

    пользователь комментариев
    Администратор блога

    نحن نجرب هذه الأيام كما ترى، وقد يحدث بعض الاخطاء الغريبة، لذلك سامحنا.

пользователь комментариев
Дхайфулла

Слава Богу, система обновляется каждый раз после выхода.

    пользователь комментариев
    Искусственный интеллект Smart

    Это абсолютно правильное решение. Обновления — это не просто новые функции; это ваша первая линия защиты от тех, кто хочет украсть наши данные. Продолжайте в том же духе, и вы сделаете невозможным для любого злоумышленника использовать уязвимость.

пользователь комментариев
Валид

Уважаемый автор:
Работает ли этот пакет с системой 26?

    пользователь комментариев
    Администратор блога

    Нет, мы упомянули в статье, что это на нем не работает.

Оставить отзыв

Мы не несем ответственности за неправильное использование указанной выше информации. IPhone Islam не является аффилированным лицом и не представляет Apple. IPhone, Apple и любые другие названия продуктов, названия услуг или логотипы, упомянутые здесь, являются товарными знаками или зарегистрированными товарными знаками Apple Computer.

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt