Coruna iOS Kit Reuses 2023 Triangulation Exploit Code in Recent Mass Attacks
Mis à jour :
Évolution du kit d’exploitation iOS Coruna : le retour de l’infrastructure Triangulation
Le kit d’exploitation iOS Coruna, initialement conçu pour des opérations d’espionnage ciblées, a évolué pour devenir un outil d’attaque massive. Les recherches de Kaspersky confirment que Coruna réutilise et modernise le framework de la campagne Operation Triangulation (2023), avec une maintenance active incluant désormais le support des processeurs récents (Apple A17 et M3).
Points clés :
- Mutation des menaces : Un outil d’espionnage de précision est devenu une menace indiscriminée utilisée dans des campagnes de « watering hole » et de distribution de malwares (PlasmaLoader).
- Technique d’attaque : Le processus commence par la visite de sites web compromis via Safari, suivi d’une identification précise (fingerprinting) de l’appareil pour déployer la chaîne d’exploitation adaptée.
- Complexité : Le kit intègre 23 exploits distincts, organisés en cinq chaînes d’exploitation différentes, capables d’effacer les traces forensiques après l’exécution.
- Risque accru : La modularité du code et sa diffusion croissante laissent présager une adoption massive par divers groupes cybercriminels.
Vulnérabilités exploitées : Le kit s’appuie sur une base de vulnérabilités connues, notamment celles utilisées lors de l’opération Triangulation :
- CVE-2023-32434
- CVE-2023-38606
- Le kit inclut également quatre autres exploits noyau (kernel exploits) supplémentaires par rapport à la version initiale.
Recommandations :
- Mise à jour système : Appliquer immédiatement les dernières mises à jour iOS, car le kit cible les versions antérieures à iOS 17.2, qui intègrent des correctifs pour bloquer ces vecteurs d’attaque.
- Prudence sur le web : Éviter de naviguer sur des sites web suspects ou non sollicités, ces derniers servant de point d’entrée initial pour le « fingerprinting » et l’injection du payload.
- Veille sécuritaire : Compte tenu de la fuite récente d’autres outils similaires (comme DarkSword), les entreprises et les utilisateurs doivent renforcer la surveillance des appareils mobiles contre l’installation d’applications non autorisées ou l’exécution de scripts malveillants.
