Ранее на этой неделе группа Google Threat Intelligence Group (GTIG) опубликовала отчет о наборе эксплойтов, специально предназначенном для старых Apple iPhone. Те, у кого установлена последняя версия iOS, могут лишь на мгновение почувствовать самодовольство, когда выясняется, что комплект под названием Coruna может вонзить свои крючки в широкий спектр телефонов — хотя вредоносный диапазон этого набора эксплойтов — далеко не самая худшая проблема в этой истории.
GTIG заявляет, что отслеживала использование Coruna на протяжении 2025 года, начиная с «целенаправленных операций, первоначально проводившихся клиентом поставщика систем видеонаблюдения». Однако система эксплойтов вряд ли была создана киберпреступниками в одиночку и может быть основана на хакерских инструментах, используемых правительством США.
«Хотя у iVerify есть некоторые доказательства того, что этот инструмент является просочившейся структурой правительства США, это не должно затмевать осознание того, что эти инструменты найдут свое применение и будут бессовестно использоваться злоумышленниками», — говорят исследователи.
Полную платформу Coruna можно использовать на моделях iPhone под управлением iOS версии 13.0 (выпущенной в сентябре 2019 г.) вплоть до версии 17.2.1 (выпущенной в декабре 2023 г.). Корунья может незаметно заразить то, что потенциально много телефонов, а затем использоваться для сбора конфиденциальных данных (включая фотографии и электронные письма), а также для кражи криптовалюты.
GTIG удалось извлечь полный набор эксплойтов после атаки «UNC6691, финансово мотивированного злоумышленника, действующего из Китая». Но команда дополнительно сообщила, что она также видела структуру эксплойтов, использованную в предыдущих атаках на украинских пользователей предполагаемым российским злоумышленником UNC6353.
Это само по себе является поводом для беспокойства, поскольку предполагает, что киберпреступники обмениваются советами о том, как осуществлять вредоносные атаки на международном уровне, и что существует «активный рынок «бывших в употреблении» эксплойтов нулевого дня». Предположения о предполагаемом происхождении правительства США делают ситуацию еще более ужасной.
В отчете IVerify говорится: «Несмотря на заверения коммерческих разработчиков шпионских программ и правительств, которые их приобретают, в том, что их использование будет ограничено борьбой с терроризмом, только против преступников и со стороны неавторитарных администраций, реальность начала уясняться: как только шпионское ПО или возможности использования эксплойтов продаются, контроль над конечным потребителем теряется».
Другими словами и перефразируя Дженсена Хуанга, именно поэтому я бы сказал, что производители бытовой электроники, такой как телефоны и ПК, не должны предлагать «секретные бэкдоры» — вы не можете гарантировать, у кого именно в конечном итоге останутся ключи.
Лучший игровой комплект для ПК 2026 года


