----
/
/
----
Coruna

Coruna: de espionaje gubernamental a hackeo global

¿Están los usuarios de iphone a merced de un hackeo subrepticio capaz de traspasar cada barrera de seguridad y así ganar acceso total al equipo?

Tal parece que la amenaza es real, y hay indicios de que no se trata del trabajo exclusivo de cibercriminales, sino que podría estar el gobierno estadounidense involucrado de alguna forma u otra.

Vamos por partes. Coruna es el nombre de un poderoso kit de explotación dirigido específicamente a equipos iPhone detectado recientemente por Google Threat Intelligence Group. El mismo toma ventaja de 23 vulnerabilidades en iOS, específicamente en las versiones que van de iOS 13 a iOS 17.2.1. Según Apple, en iOS 26 todas esas vulnerabilidades están parchadas, por lo que Coruna no tendría entrada.

Es curioso el caso Coruna porque es un presunto relato de cómo una herramienta inicialmente creada para uso gubernamental puede salirse de control y terminar silvestre, en manos del mejor postor. Según el reporte de este grupo de inteligencia de Google, esta herramienta estuvo en manos de espías rusos que la utilizaron para dar seguimiento a ucranianos y de ahí habría pasado a formar parte de una operación cibercriminal que tiene por objetivo vaciar las criptobilleteras de usuarios de sitios chinos de criptomonedas y apuestas, pero hay evidencia que ata su origen estamentos del gobierno estadounidense.

¿Cómo se explica esto? Esa es la pregunta que está rondando por las cabezas de analistas de seguridad. Google, y esto también lo señala la compañía de ciberseguridad móvil iVerify, revela que el código de Coruna contiene elementos de un ataque conocido como Triangulation que tuvo como blanco a la compañía rusa de ciberseguridad Kaspersky. Cuando fue descubierto en 2023, el gobierno ruso acusó a la NSA (National Security Agency) de los Estados Unidos de ser el responsable y el autor. El gobierno estadounidense, por supuesto, nunca respondió a esta acusación.

Más que saber cómo conecta una herramienta de explotación como Coruna con el gobierno estadounidense, la pregunta interesante es cómo se le pierde el rastro a la misma. Es decir, ¿cómo llega a manos potencialmente equivocadas, como son los grupos cibercriminales? Se sugiere la existencia de un mercado de segunda mano de ataques de día cero, o bien existe una estructura similar donde se intercambian componentes de herramientas de este tipo para ser reutilizadas o adaptadas en otras herramientas.   

En lo que se responde la pregunta, una cosa es segura: la seguridad y la privacidad hace mucho se convirtieron en quimera. Antes era común la creencia de que un iPhone, y por extensión cualquier equipo Apple, era difícil o casi imposible de hackear, pero eso no pasa de ser un mito. La tecnología deja mucho campo abierto para ataques subrepticios por la vía de agujeros que no siempre se detectan a tiempo y que, en ocasiones, si son detectados, pero se dejan así porque se tiene la falsa creencia de que nadie dará con ellos. Craso error, y la historia reciente está llena de ejemplos que refuerzan la idea de la falacia de la seguridad y la privacidad.

Deja una respuesta

AUTORA

ROCIO DIAZ

ARTICULOS RECIENTES

Categorías

instagram