Хакери з Росії скористалися вразливістю, виявленою в системах уряду США, щоб зламати iPhone українських користувачів.
Андрій Русанов Автор новин "Межі" з чотирирічним досвідом редагування стрічки. Ґік у всьому, про що пишу, але найбільше у комп'ютерах.
Експлойт-кіт Coruna, ймовірно, розроблений для уряду США, був використаний російськими хакерами для атак на iPhone українців. Також ним користувався фінансово вмотивований кіберзлочинець з Китаю. TechSpot повідомляє про це, спираючись на звіти Google та компанії з мобільної безпеки iVerify.
Набір включає "п'ять повних ланцюжків експлойтів для iOS та загалом 23 експлойти". За словами Google, Coruna вражає iPhone з iOS версій від 13.0 (2019) до 17.2.1 (2023). З цього випливає, що досліджуваний інструмент не шкідливий для пристроїв з iOS 18 і вище. Вперше Coruna виявили у лютому 2025 року, під час спроби постачальника програмного забезпечення для спостереження зламати смартфон від імені урядового клієнта.
Комплект експлойтів Coruna ілюструє, як складні технології набирають популярність. Протягом 2025 року GTIG ("Група розвідки загроз Google") фіксувала його застосування в цільових атаках, спочатку ініційованих клієнтом постачальника систем моніторингу, а згодом — у випадках атак типу waterhole, націлених на українських користувачів, здійснених групою UNC6353, яка, ймовірно, пов'язана з російською розвідкою, — зазначається у блозі Google Cloud.
Компанія iVerify виконала зворотний інжиніринг Coruna та заявила у своєму в блозі про можливий зв'язок інструмента з урядом США. Фахівці виходили з його подібності до експлойтів, які раніше приписували Сполученим Штатам.
GTIG згадує про UNC6691, який застосовує складну комбінацію експлойтів, створених постачальником шпигунських програм. За оцінками iVerify, цей фреймворк має певні спільні риси з попередніми розробками, що належать зловмисникам, пов'язаним з урядовими структурами США. Той самий фреймворк також був зафіксований у діях російських хакерів, які цілеспрямовано атакували українських користувачів.
Google та iVerify не знають, як витекло шкідливе ПЗ, але наполягають на небезпеці його існування та розповсюдження. Coruna обходить захист iPhone, коли його власник просто відвідує заражений сайт чи переходить за посиланням. Урядове призначення технології не рятує від його розповсюдження та шкідливого застосування.
"Попри запевнення розробників комерційних шпигунських програм та урядів, які їх купують, що їхнє використання буде обмежене боротьбою з тероризмом, протистоянням злочинцям та використовуватиметься неавторитарними адміністраціями, реальність дає усвідомлення: як тільки шпигунське програмне забезпечення продається, контроль над кінцевим клієнтом втрачається", - пише iVerify.
TechSpot нагадує, що це не перший витік урядових хакерських інструментів. У 2017 році Агенція національної безпеки США виявила, що інструменти, розроблені нею для зламу комп'ютерів Windows, були викрадені. Бекдор EternalBlue пізніше використовувався кіберзлочинцями, включаючи атаки програми-вимагача WannaCry. Наприкінці минулого року Пітера Вільямса, колишнього керівника американської оборонної компанії L3Harris Trenchant, засудили до понад семи років позбавлення волі після визнання провини у крадіжці та продажу експлойтів брокеру, відомому своєю роботою на російський уряд.




