
A segurança dos dispositivos da Apple volta a estar no centro das atenções com a descoberta de uma nova ameaça informática. Segundo a análise publicada pela equipa de investigação da Kaspersky, o kit de exploração conhecido como Coruna é uma evolução direta da complexa campanha de ciberespionagem Operation Triangulation. Os especialistas concluíram que as falhas de kernel exploradas em ambas as campanhas foram desenvolvidas pela mesma entidade.
A Operation Triangulation foi inicialmente exposta em junho de 2023, quando cibercriminosos atacaram equipamentos através de redes Wi-Fi corporativas, aproveitando quatro vulnerabilidades de dia zero. Agora, a análise ao Coruna demonstra que a ameaça não estagnou. Pelo contrário, o novo kit inclui cinco ferramentas de exploração do núcleo do sistema, sendo uma delas uma atualização direta do código usado no ataque desse ano e outras duas criadas já após a revelação pública da campanha original.
A herança da Operation Triangulation
As semelhanças encontradas pelos investigadores vão muito além das vulnerabilidades de kernel. O código partilha diversos componentes do framework original, o que indica que o Coruna resulta de um desenvolvimento contínuo e sustentado, afastando a hipótese de ser apenas uma recolha aleatória de ferramentas soltas.
O investigador sénior da equipa de segurança, Boris Larin, explicou que inicialmente faltavam provas para ligar este novo código à campanha de 2023. Contudo, a análise aprofundada aos ficheiros binários revelou que a ferramenta de ciberespionagem altamente direcionada transformou-se agora num recurso utilizado de forma muito mais abrangente pelos atacantes.
Suporte para hardware recente e medidas de proteção
Um dos pormenores mais relevantes desta evolução é a compatibilidade com o hardware mais moderno. O código do Coruna inclui suporte específico para os processadores A17, M3, M3 Pro e M3 Max, fazendo ainda referências a versões do sistema operativo até ao iOS 17.2, que foram lançadas no final de 2023. O sistema procura até por verificações específicas da versão beta 4 do iOS 16.5, que foi exatamente a variante onde a fabricante corrigiu as falhas reportadas inicialmente.
Face a este cenário, a principal recomendação para qualquer utilizador de um iPhone ou computador da marca passa por instalar as atualizações de software mais recentes o mais depressa possível. Apesar de as falhas já terem sido corrigidas oficialmente, qualquer equipamento que permaneça com versões desatualizadas do sistema operativo continua vulnerável a estes ataques.
Para o ambiente empresarial, a estratégia de defesa deve ser mais abrangente. É aconselhado o uso de sistemas de monitorização centralizada para obter visibilidade em toda a infraestrutura, a aposta em serviços de inteligência de ameaças para uma deteção atempada e a implementação de plataformas robustas de proteção de postos de trabalho que permitam investigar e mitigar ataques sofisticados com rapidez e eficiência.












Nenhum comentário
Seja o primeiro!