Background waves

A suite of government hacking tools targeting iPhones is now being used by cybercriminals

apple-mac-iphone-security.jpg

Security researchers have identified a suite of powerful hacking tools capable of compromising iPhones running older software. They state these tools have shifted from government use to the hands of cybercriminals. Google announced in February 2025 that it had first detected the exploit kit, named Coruna, during a surveillance vendor’s attempt to hack a phone with spyware for a government client. Months later, the same toolkit was observed in a wide-scale attack on Ukrainian users by a Russian espionage group. Furthermore, Google eventually noticed the exploit in the possession of a financially motivated hacker in China.

Rritja e tregut të “eksploteve të dorës së dytë”

Është e paqartë se si këto mjete u rrjedhën ose u shpërndanë, megjithatë studiuesit e sigurisë së Google paralajmërojnë për një treg në rritje të “eksploteve të dorës së dytë.” Këto shiten tek hakerë të motivuar financiarisht për të nxjerrë më shumë vlerë nga mjeti. Ky zbulim tregon gjithashtu rrezikun që reprezentojnë mjetet që ndërtohen për t’u përdorur nga qeveritë, pasi ato mund të rrjedhin dhe të abuzohen nga kriminelë kibernetikë ose aktorë të tjerë jo-shtetëror. Kompania e sigurisë mobile iVerify arriti të merrte dhe të analizonte këto mjete. Në një publikim, iVerify lidh Coruna-n me Qeverinë e SHBA-ve, duke u bazuar në ngjashmëritë me mjete hakimi të mëparshme të atribuara SHBA-ve.

Sipas iVerify, “Sa më i përhapur të jetë përdorimi, aq më e sigurt është se do të ndodhë një rrjedhje.” Ata shtojnë gjithashtu se ky mjet ka gjasa të jetë një kornizë e rrjedhur e qeverisë amerikane, por kjo nuk duhet të eklipsojë faktin se mjetet do të përfundojnë në qarkullim dhe do të përdoren keqpërdorimisht nga aktorë të këqij.

Si funksionon Coruna dhe precedentë të rrezikshëm

Google deklaron që këto mjete janë tejet të fuqishme, pasi mund të anashkalojnë mbrojtjen e iPhone vetëm përmes vizitës së një faqeje të infektuar — p.sh. duke klikuar mbi një link të dërguar. Ky është një sulm i njohur si “watering hole.” Coruna mund të komprometojë një iPhone në pesë mënyra të ndryshme, duke përdorur 23 dobësi të ndryshme në zinxhir. Pajisjet e prekura përfshijnë modele iPhone me iOS 13 deri në 17.2.1, që u lëshua në dhjetor të 2023. Sipas Wired, Coruna përmban elementë nga fushata e mëparshme e hakimit “Operation Triangulation,” kur kompania ruse Kaspersky pretendoi në 2023 se qeveria amerikane tentoi të hakonte disa iPhone të punonjësve të saj.

Ndërkohë, rrjedhja e mjeteve të hakimit është e rrallë, por jo e padëgjuar. Në vitin 2017, NSA e SHBA-ve zbuloi se kishte humbur kontrollin mbi një mjet për hakimin e kompjuterëve Windows, të quajtur EternalBlue. Ky mjet u publikua dhe u përdor nga kriminelë kibernetikë në sulme si WannaCry në vitin 2017. TechCrunch ka raportuar edhe për rastin e Peter Williams, ish-drejtor i L3Harris Trenchant, i cili u dënua me mbi shtatë vite burg për shitjen e tetë “zero-day exploits” një brokeri rus, i njohur për bashkëpunim me qeverinë ruse. Prokuroria deklaron se këto mjete ishin të afta të hakonin miliona pajisje në të gjithë botën. Disa prej tyre mund të jenë shitur edhe ndërmjetësve të tjerë, përfshirë edhe Korenë e Jugut. Ende nuk dihet nëse këto dobësi janë raportuar apo rregulluar nga zhvilluesit e softuerit.

Në përmbledhje, ky zbulim thekson rrezikun e jashtëzakonshëm të rrjedhjes së mjeteve të zhvilluara për survejim shtetëror, pasi ato mund të përhapen lehtësisht në komunitetin kriminal, duke rritur ndjeshëm rrezikun për përdoruesit anembanë botës.

Tags: hakim, iPhone, mjete qeveritare, spyware, siguri kibernetike, Coruna