in

Coruna: el exploit para iPhone que salió del entorno gubernamental y ahora infecta sitios web

Google e iVerify describen cómo el kit Coruna aprovecha múltiples vulnerabilidades en iOS y cómo su circulación fuera del control estatal plantea riesgos para usuarios y organizaciones

coruna el exploit para iphone que salio del entorno gubernamental y ahora infecta sitios web 1772610753

Un kit de intrusión para iPhone se fuga del ámbito gubernamental y pone en riesgo a usuarios

Un paquete avanzado de exploits para iPhone, conocido como Coruna, ha dejado de ser una herramienta exclusiva de clientes estatales Según análisis de Google y la firma de ciberseguridad iVerify, la suite aprovecha una cadena compleja de fallos en versiones antiguas de iOS y puede comprometer un dispositivo simplemente con la visita a una página web maliciosa.

Qué es Coruna y cómo opera
Coruna agrupa 23 vulnerabilidades que se encadenan en cinco rutas de explotación completas. En la práctica, un atacante puede pasar de ejecutar código en el navegador a instalar software con privilegios elevados en el dispositivo. El vector más habitual es una página o enlace comprometido que ejecuta JavaScript para identificar el modelo y la versión de iOS del objetivo; si el dispositivo es vulnerable, se desencadena la cadena de exploits.

Las versiones afectadas van desde iOS 13 hasta iOS 17.2.1. Apple introdujo el Modo de bloqueo para reducir vectores de ataque en usuarios de alto riesgo, y cuando está activo puede interrumpir estas explotaciones. La mayoría de los fallos explotados apuntan a WebKit, el motor detrás de Safari y muchas vistas web en aplicaciones.

Diseño modular y reutilizable
El kit muestra un diseño modular y pulido, lo que sugiere la mano de un autor solitario metódico o de un equipo bien coordinado.

Esa estructura facilita adaptar módulos a distintos modelos de iPhone, variar rutas de explotación y sustituir componentes cuando emergen parches. Además, al disponer de múltiples cadenas de ataque, Coruna puede reutilizarse en campañas separadas y escalar con rapidez.

Origen, filtración y expansión
Google ubicó el código por primera vez en una detección de febrero de 2026: una firma de vigilancia intentó usar el exploit para un cliente gubernamental. Meses después apareció una versión más completa empleada en una campaña dirigida a usuarios en Ucrania, atribuida a un grupo de espionaje ruso.

Posteriormente surgió una variante con fines lucrativos en sitios en chino destinada al robo de criptomonedas.

iVerify, tras ingeniería inversa, detectó similitudes con módulos ligados a la operación Triangulation, lo que apunta a un posible origen en herramientas desarrolladas para o por gobiernos. Sin embargo, la ruta exacta por la que la suite salió del circuito cerrado no puede confirmarse: podría haber intervenido un intermediario, la venta en mercados secundarios de exploits o una filtración interna.

Por qué esto no es nuevo — y por qué importa
La historia recuerda a EternalBlue, el exploit de Windows que, tras ser robado y publicado en 2017, desencadenó ataques globales como WannaCry. Cuando una herramienta de alto poder queda en circulación, su impacto se multiplica: se modifica, se reempaqueta y termina en manos más diversas y peligrosas.

Recomendaciones prácticas
Usuarios:
– Mantener iOS actualizado a la versión más reciente que ofrezca Apple.
– Activar el Modo de bloqueo si el dispositivo maneja información sensible o el usuario está en un entorno de riesgo.
– Evitar hacer clic en enlaces desconocidos y desconfiar de descargas desde fuentes no oficiales.

Empresas:
– Imponer actualizaciones de seguridad y controles de acceso a dispositivos corporativos.
– Monitorizar tráfico inusual y emplear soluciones que inspeccionen cargas web sospechosas.
– Formar al personal en identificación de enlaces y mensajes de phishing.

Un paquete avanzado de exploits para iPhone, conocido como Coruna, ha dejado de ser una herramienta exclusiva de clientes estatales Según análisis de Google y la firma de ciberseguridad iVerify, la suite aprovecha una cadena compleja de fallos en versiones antiguas de iOS y puede comprometer un dispositivo simplemente con la visita a una página web maliciosa.0

Un paquete avanzado de exploits para iPhone, conocido como Coruna, ha dejado de ser una herramienta exclusiva de clientes estatales Según análisis de Google y la firma de ciberseguridad iVerify, la suite aprovecha una cadena compleja de fallos en versiones antiguas de iOS y puede comprometer un dispositivo simplemente con la visita a una página web maliciosa.1

¿Qué piensas?

Escrito por Staff

como el hardware de robots humanoides puede transformar la creacion de valor industrial en europa 1772607118

Cómo el hardware de robots humanoides puede transformar la creación de valor industrial en Europa