Coruna: эксплойт-кит для массового взлома iPhone

Эксплойт-kit Coruna, также известный как CryptoWaters, идентифицирован как продвинутый framework для эксплуатации устройств iOS, в первую очередь iPhone, работающих на версиях iOS 13.0–17.2.1. По данным исследования, этот toolkit включает 23 отдельных эксплойта и демонстрирует уровень сложности, который обычно ассоциируется с противниками уровня государства.

Особую значимость Coruna придает не только набор техник, но и круг связанных с ним злоумышленников. Среди них — коммерческие клиенты систем слежки, а также две группы: UNC6353, связанная с российской шпионской деятельностью, и UNC6691, которую исследователи описывают как китайский actor, мотивированный финансовой выгодой.

Как работает цепочка эксплуатации

Жизненный цикл атаки начинается с посещения жертвой вредоносного сайта. На странице размещается внедренный iframe, который запускает эксплуатацию уязвимостей WebKit. После этого цепочка атаки переходит к повышению привилегий через уязвимости ядра.

Coruna выстроен как многоэтапный framework: он выполняет несколько проверок, проходит через последовательность стадий и в конечном итоге внедряет payload в критически важные системные процессы.

Используемые уязвимости

В цепочке Coruna задействован ряд известных уязвимостей, включая:

  • CVE-2024-23222 — уязвимость Remote Code Execution;
  • CVE-2023-41974use-after-free в ядре, добавленная в каталог CISA;
  • несколько других уязвимостей, ранее использовавшихся в кампаниях, включая Operation Triangulation.

Отдельного внимания заслуживает то, что набор инструментов Coruna использует передовые методы обхода защитных механизмов iOS, в частности Apple Pointer Authentication Code.

PLASMAGRID: payload с акцентом на C2 и кражу данных

Одним из ключевых payload, связанных с Coruna, является PLASMAGRID, использующий идентификатор com.apple.assistd. Эта нагрузка действует как stager: она внедряется в демон powerd на уровне root в iOS и устанавливает канал связи с C2.

По данным анализа, PLASMAGRID способен:

  • эксфильтровать конфиденциальные данные, включая изображения и заметки;
  • в первую очередь искать контент, связанный с криптовалютой;
  • собирать дополнительные персональные данные с скомпрометированных устройств.

При этом malware не имеет persistence: он находится только в оперативной памяти и требует повторного посещения вредоносного сайта для повторного заражения.

От целевых операций к массовой эксплуатации

Стратегия распространения UNC6691 показывает заметный сдвиг от узконаправленных атак к более широкому, безразборчивому подходу. Группа нацеливалась на широкий спектр криптовалютных и финансовых websites, используя их как площадку для заражающих эксплойтов. Такой подход максимизирует потенциальную базу жертв и повышает масштаб кампании.

«Набор инструментов Coruna использует передовые методы для обхода мер безопасности iOS и демонстрирует уровень тщательности, характерный для профессиональной разработки эксплойтов».

Что рекомендуется организациям

Исследователи подчеркивают, что в текущих условиях требуется немедленная реакция. Рекомендации сводятся к следующему:

  • обновить все устройства до последней версии iOS;
  • включить Lockdown Mode, если обновление невозможно;
  • анализировать network traffic в затронутых средах;
  • усилить patch management и мониторинг специфических indicators, описанных во framework;
  • сохранять постоянную vigilance и использовать адаптивные стратегии сетевой защиты.

Учитывая быстро меняющийся характер Coruna, эксперты считают, что только сочетание своевременного обновления, мониторинга и ограничительных режимов защиты может снизить риск компрометации устройств iPhone.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: