گوگل روز سهشنبه اعلام کرد که اولین بار در فوریه 2025، در جریان تلاش یک فروشنده تجهیزات نظارتی برای هک کردن تلفن شخصی با جاسوسافزار به نمایندگی از یک مشتری دولتی، این کیت نفوذ را که «کورونا» (Coruna) نام دارد، شناسایی کرد. ماهها بعد، همین کیت نفوذ را پیدا کرد و سپس متوجه شد که توسط یک هکر با انگیزه مالی در چین مورد استفاده قرار میگیرد.
مشخص نیست که این ابزارها چگونه به دست مجرمان سایبری افتاده یا تکثیر شدهاند، اما محققان امنیتی گوگل نسبت به بازار نوظهوری برای این ابزارهای «دست دوم» که به هکرهای دارای انگیزه مالی فروخته میشوند تا درآمد بیشتری از آنها کسب شود، هشدار دادند.
این کشف همچنین نشان میدهد که چگونه ابزارهای هک دولتی و درهای پشتی که برای استفاده توسط دولتها طراحی شدهاند، میتوانند توسط مجرمان سایبری یا سایر بازیگران غیردولتی مورد سوء استفاده و بهره برداری قرار گیرند.
شرکت امنیت موبایل «آی وریفای» (iVerify) ابزارهای هک را به دست آورده و مهندسی معکوس کرده و در یک پست وبلاگی اعلام کرده است که کیت اکسپلویت «کورونا» را بر اساس شباهتهایی که با ابزارهای هکی که قبلا به آمریکا نسبت داده شده بود دارد، به دولت ایالات متحده مرتبط میداند.
گوگل اعلام کرد که این ابزارهای هک قدرتمند هستند، زیرا میتوانند به سادگی از طریق بازدید از یک وبسایت مخرب حاوی کد اکسپلویت - مانند ارسال یک لینک مخرب - در حملهای که به عنوان حمله «واترینگ هول» (watering hole) شناخته میشود، از پنج روش مختلف به آیفون نفوذ کنند.
طبق اعلام گوگل، کیت «کورونا» میتواند با تکیه بر 23 آسیبپذیری جداگانه در زرادخانه دیجیتال خود و به هم پیوستن آنها، به پنج روش مختلف به آیفون نفوذ کند. دستگاههای آسیبپذیر از مدلهای آیفون با iOS 13 تا 17.2.1 که در دسامبر 2023 منتشر شدهاند، متغیر هستند.
طبق گزارش «وایرد» که اولین بار این خبر را گزارش داد، کیت «کورونا» حاوی اجزایی است که قبلا در یک کمپین هک به نام «عملیات مثلث سازی» استفاده شده بودند. شرکت امنیت سایبری روسی کسپرسکی در سال 2023 ادعا کرد که دولت آمریکا سعی کرده است چندین آیفون متعلق به کارمندانش را هک کند.
بر اساس گزارش تِک کرانچ، در حالی که افشای ابزارهای هک نادر است، اما بیسابقه نیست. آژانس امنیت ملی آمریکا، در سال 2017، کشف کرد که ابزارهایی که برای هک کردن رایانههای ویندوزی در سراسر جهان توسعه داده بود، به سرقت رفته است. درب پشتی ویندوز، معروف به «اترنل بلو» (EternalBlue) بعدا منتشر شد و توسط مجرمان سایبری در حملات بعدی، از جمله حمله باجافزار «وانا کرای» (WannaCry) در سال 2017 توسط کره شمالی، مورد استفاده قرار گرفت.
منبع: ایسنا