Home Tecnologia Una suite di strumenti di hacking governativi che prendono di mira gli...

Una suite di strumenti di hacking governativi che prendono di mira gli iPhone viene ora utilizzata dai criminali informatici

12
0

I ricercatori di sicurezza hanno identificato una suite di potenti strumenti di hacking in grado di compromettere gli iPhone che eseguono software program più vecchi che secondo loro sono passati da un cliente governativo nelle mani dei criminali informatici.

Google ha detto martedì di aver identificato per la prima volta l’exploit package, soprannominato Coruna, nel febbraio 2025 durante il tentativo di un fornitore di sistemi di sorveglianza di hackerare il telefono di qualcuno con spyware and adware per conto di un cliente governativo. Mesi dopo ha scoperto che lo stesso package di exploit prendeva di mira gli utenti ucraini in una campagna su larga scala da parte di un gruppo di spionaggio russo, e poi lo ha scoperto utilizzato da un hacker cinese motivato finanziariamente.

Non è chiaro come gli strumenti siano trapelati o proliferati, ma i ricercatori di sicurezza di Google hanno messo in guardia da un mercato emergente per gli exploit “di seconda mano”, che vengono venduti agli hacker motivati ​​dal denaro per estrarre più valore dall’exploit.

La scoperta mostra anche come gli exploit e le backdoor progettate per essere utilizzate dai governi possano trapelare e, infine, essere abusati da criminali informatici o altri attori non statali. La società di sicurezza cell iVerify ha ottenuto e decodificato gli strumenti di hacking, afferma in un post sul blog che collegava l’exploit package Coruna al governo degli Stati Uniti, sulla base di somiglianze con strumenti di hacking precedentemente attribuiti agli Stati Uniti.

“Più l’uso è diffuso, più è certo che si verificherà una perdita”, ha affermato iVerify. “Anche se iVerify ha alcune show che questo strumento è una struttura del governo statunitense trapelata, ciò non dovrebbe oscurare la consapevolezza che questi strumenti troveranno la loro strada e saranno utilizzati senza scrupoli da malintenzionati.”

Google ha affermato che gli strumenti di hacking sono potenti, in quanto possono aggirare le difese di un iPhone semplicemente visitando un sito Net dannoso contenente il codice di exploit, advert esempio ricevendo un collegamento dannoso, in quello che è noto come attacco “wateringhole”. Secondo Google, il package Coruna può hackerare un iPhone in cinque modi diversi basandosi e concatenando 23 vulnerabilità separate nel suo arsenale digitale. I dispositivi interessati vanno dai modelli di iPhone con iOS 13 fino alla versione 17.2.1, rilasciata a dicembre 2023.

Secondo Wired, che ha riportato per primo la notiziail package Coruna contiene componenti precedentemente utilizzati in una campagna di hacking denominata Operazione Triangolazione. La società di sicurezza informatica russa Kaspersky ha affermato nel 2023 che il governo degli Stati Uniti ha tentato di hackerare diversi iPhone appartenenti ai suoi dipendenti.

Evento Techcrunch

San Francisco, California
|
13-15 ottobre 2026

Anche se le fughe di informazioni sugli strumenti di hacking sono uncommon, non sono inaudite. Nel 2017, la Nationwide Safety Company statunitense ha scoperto che gli strumenti che aveva sviluppato per hackerare i laptop Home windows in tutto il mondo erano stati rubati. La backdoor di Home windows, nota come EternalBlue, è stata successivamente pubblicata ed è stata utilizzata dai criminali informatici in attacchi successivi, incluso l’attacco ransomware WannaCry del 2017 da parte della Corea del Nord.

TechCrunch ha recentemente riferito anche del caso di Peter Williams, l’ex capo dell’appaltatore statunitense della difesa L3Harris Trenchant, che è stato condannato a più di sette anni di prigione dopo essersi dichiarato colpevole di aver rubato e venduto otto exploit a un dealer noto per collaborare con il governo russo.

Secondo l’accusa, Williams ha venduto exploit in grado di hackerare “milioni di laptop e dispositivi” in tutto il mondo. Almeno un exploit è stato venduto a un dealer sudcoreano. Non è chiaro se gli exploit siano mai stati divulgati ai produttori di software program o se siano stati corretti.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here