Ciberseguridad

La evolución del sigilo: vinculando el framework Coruna con la Operación Triangulation

Kaspersky descubre vínculos técnicos entre el framework de exploits Coruna y la Operación Triangulation, revelando una sofisticada evolución en el spyware para iOS.
Rahul Mehta
Rahul Mehta
26 de marzo de 2026
La evolución del sigilo: vinculando el framework Coruna con la Operación Triangulation

Se necesitan un promedio de 277 días para identificar y contener una brecha de datos, pero para las víctimas de la Operación Triangulation, el silencio duró años. Cuando Kaspersky notó por primera vez tráfico anómalo en su Wi-Fi corporativo en 2023, no solo estaban ante una brecha menor; estaban tirando de un hilo que eventualmente desenredaría una de las campañas de espionaje de iOS más sofisticadas de la historia. Ahora, nueva evidencia sugiere que el fantasma de Triangulation no ha desaparecido: ha evolucionado en un framework conocido como Coruna.

Un linaje compartido en el código

Desde un punto de vista técnico, el descubrimiento del framework de exploits Coruna por parte del Grupo de Análisis de Amenazas (TAG) de Google e iVerify inicialmente pareció un desarrollo separado, aunque preocupante. Se observó a Coruna operando en entornos reales atacando iPhones a través de ataques de watering-hole en Ucrania y campañas con fines financieros en China. Sin embargo, entre bastidores, las similitudes arquitectónicas eran demasiado evidentes como para ignorarlas.

Investigadores de Kaspersky obtuvieron y descifraron recientemente enlaces de distribución activos de Coruna, y la evidencia forense es sorprendente. Uno de los principales exploits del kernel de Coruna, que aprovecha CVE-2023-32434 y CVE-2023-38606, es esencialmente una versión pulida y actualizada del mismo exploit utilizado en la Operación Triangulation original. Dicho de otro modo, si la Operación Triangulation fuera un motor fabricado a medida, Coruna es el sucesor de alto rendimiento construido en la misma fábrica utilizando los mismos planos.

La anatomía de una evolución

En la práctica, Coruna es mucho más que un simple trabajo de copiar y pegar. Aunque comparte el ADN de su predecesor, se ha convertido en un kit de herramientas multifacético. El análisis reveló cuatro exploits de kernel adicionales dentro del framework que nunca se vieron en la campaña original de Triangulation. Curiosamente, dos de estos se desarrollaron después de que los detalles de la Operación Triangulation se hicieran públicos.

Esto sugiere un equipo de desarrollo resiliente y proactivo. Al evaluar la superficie de ataque, estos actores no solo están reciclando viejos trucos; están monitoreando activamente el panorama de la seguridad e ingeniando nuevas formas de eludir las defensas modernas de iOS. A pesar de dirigirse a diferentes vulnerabilidades, los cinco exploits del kit Coruna comparten un código base común y un framework de explotación de kernel unificado. Esta consistencia indica un esfuerzo de desarrollo sistémico en lugar de una colección desorganizada de herramientas.

¿Por qué iOS sigue siendo un objetivo de alto valor?

Desde la perspectiva del usuario final, existe la idea errónea común de que el "jardín vallado" de iOS es impenetrable. En realidad, el alto nivel de integración de hardware y software lo convierte en un objetivo premium para actores sofisticados de APT (Amenaza Persistente Avanzada). Cuando se encuentra una vulnerabilidad a nivel arquitectónico, como se vio con los bypasses basados en hardware en Triangulation, se proporciona un punto de apoyo sigiloso y generalizado que es increíblemente difícil de detectar.

Recuerdo haber analizar un ataque dirigido similar hace unos años donde la víctima estaba convencida de que su dispositivo era seguro simplemente porque no había hecho clic en ningún enlace sospechoso. La realidad de los exploits modernos de zero-click es mucho más precaria. Como un caballo de Troya digital, estos exploits llegan a través de activadores invisibles: un archivo adjunto de iMessage que nunca genera una notificación o una visita a un sitio web legítimo pero comprometido. Una vez dentro, el malware actúa como un ocupante silencioso, exfiltrando datos sensibles mientras permanece completamente invisible para el usuario.

Evaluación del panorama de riesgos

Al observar el panorama de amenazas, la transición de la Operación Triangulation a Coruna resalta un cambio hacia kits de exploits escalables y modulares. Mientras que Triangulation se sentía como una operación a medida, Coruna parece diseñada para una distribución más amplia en diferentes regiones geográficas y con motivaciones variadas, desde el espionaje patrocinado por el estado hasta el crimen financiero de alto nivel.

Característica Operación Triangulation Framework Coruna
Objetivos principales Diplomáticos/Gubernamentales Ucrania (Watering hole), China (Financiero)
Vulnerabilidades principales CVE-2023-32434, CVE-2023-38606 Núcleo compartido + 4 nuevos exploits de kernel
Nivel de sigilo Extremadamente alto (Zero-click) Alto (Watering hole/Dirigido)
Código base Prototipo original Evolución refinada y modular

Esencialmente, los actores de amenazas han pasado de una única herramienta de misión crítica a una plataforma robusta y reutilizable. Esto hace que el trabajo de los encargados de responder a incidentes sea significativamente más difícil, ya que los indicadores de compromiso (IoCs) cambian constantemente incluso si el framework subyacente sigue siendo el mismo.

Defensa proactiva en un mundo de Zero-Day

Dejando a un lado los parches, ¿cómo se defiende uno contra un framework diseñado para eludir los cimientos mismos de la seguridad móvil? Desde un punto de vista de la privacidad, la respuesta reside en una estrategia de defensa por capas. A menudo hablamos del "firewall humano", pero cuando se trata de exploits de zero-click, el humano suele ser ignorado por completo.

En su lugar, debemos ver la seguridad como una serie de obstáculos granulares. Para las organizaciones, esto significa implementar políticas estrictas de gestión de dispositivos móviles (MDM) y monitorear el tipo de tráfico de red anómalo que alertó por primera vez a los investigadores sobre Triangulation. Para los individuos, significa adoptar un nivel saludable de paranoia con respecto a las actualizaciones de dispositivos y utilizar funciones como el Modo de Aislamiento (Lockdown Mode) de Apple si se encuentra en una categoría de alto riesgo (como periodistas, activistas o empleados gubernamentales).

Reflexiones finales y pasos a seguir

En última instancia, el vínculo entre Coruna y la Operación Triangulation sirve como un recordatorio aleccionador de que las amenazas sofisticadas rara vez desaparecen; simplemente experimentan una metamorfosis. Los actores detrás de estas herramientas están bien financiados, son pacientes y técnicamente brillantes. Tratan el cifrado no como una barrera, sino como un desafío que debe eludirse a nivel de kernel.

Para salvaguardar su perímetro digital, considere los siguientes pasos a seguir:

  1. Activar el Modo de Aislamiento: Si usted es un objetivo de alto perfil, esta función reduce significativamente la superficie de ataque de su iPhone al deshabilitar tecnologías web complejas y funciones de mensajería.
  2. Auditar el tráfico de red: Utilice herramientas para monitorear conexiones salientes inusuales desde dispositivos móviles, especialmente a direcciones IP o dominios desconocidos.
  3. Reiniciar regularmente: Aunque no es una solución definitiva para las amenazas persistentes, muchos implantes de iOS no son persistentes y pueden eliminarse con un simple reinicio.
  4. Mantener una higiene estricta de actualizaciones: Asegúrese de que todos los dispositivos ejecuten la última versión de iOS inmediatamente después de su lanzamiento, ya que estas actualizaciones a menudo contienen parches silenciosos para vulnerabilidades que están siendo explotadas activamente.

En el mundo del ciberespionaje de alto nivel, mantenerse un paso por delante no se trata solo del software que utiliza, sino de comprender la evolución de los depredadores en el ecosistema digital.

Fuentes:

  • Informes técnicos del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky
  • Boletines de seguridad del Grupo de Análisis de Amenazas (TAG) de Google
  • Análisis de inteligencia de amenazas de iVerify
  • Base de datos CVE Mitre
bg
bg
bg

Nos vemos en el otro lado.

Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.

/ Crear una cuenta gratuita