साइबर सुरक्षा

स्टेल्थ का विकास: कोरुना फ्रेमवर्क को ऑपरेशन ट्राएंगुलेशन से जोड़ना

कास्परस्की ने कोरुना एक्सप्लॉइट फ्रेमवर्क और ऑपरेशन ट्राएंगुलेशन के बीच तकनीकी संबंधों का खुलासा किया है, जो iOS स्पाइवेयर में एक परिष्कृत विकास को दर्शाता है।
Rahul Mehta
Rahul Mehta
26 मार्च 2026
स्टेल्थ का विकास: कोरुना फ्रेमवर्क को ऑपरेशन ट्राएंगुलेशन से जोड़ना

डेटा ब्रीच की पहचान करने और उसे रोकने में औसतन 277 दिन लगते हैं, लेकिन ऑपरेशन ट्राएंगुलेशन के पीड़ितों के लिए यह सन्नाटा वर्षों तक बना रहा। जब कास्परस्की (Kaspersky) ने पहली बार 2023 में अपने कॉर्पोरेट वाई-फाई पर असामान्य ट्रैफ़िक देखा, तो वे केवल एक मामूली ब्रीच को नहीं देख रहे थे; वे एक ऐसे धागे को खींच रहे थे जो अंततः इतिहास के सबसे परिष्कृत iOS जासूसी अभियानों में से एक का खुलासा करेगा। अब, नए सबूत बताते हैं कि ट्राएंगुलेशन का भूत गायब नहीं हुआ है—यह कोरुना (Coruna) के नाम से जाने जाने वाले एक फ्रेमवर्क में विकसित हो गया है।

कोड में एक साझा वंशावली

तकनीकी दृष्टिकोण से, गूगल के थ्रेट एनालिसिस ग्रुप (TAG) और iVerify द्वारा कोरुना एक्सप्लॉइट फ्रेमवर्क की खोज शुरू में एक अलग, हालांकि चिंताजनक विकास लग रही थी। कोरुना को यूक्रेन में वाटरिंग-होल हमलों और चीन में आर्थिक रूप से प्रेरित अभियानों के माध्यम से आईफ़ोन को लक्षित करते हुए देखा गया था। हालांकि, पर्दे के पीछे, वास्तुशिल्प समानताएं इतनी स्पष्ट थीं कि उन्हें अनदेखा नहीं किया जा सकता था।

कास्परस्की के शोधकर्ताओं ने हाल ही में सक्रिय कोरुना वितरण लिंक प्राप्त किए और उन्हें डिक्रिप्ट किया, और फोरेंसिक सबूत चौंकाने वाले हैं। कोरुना के प्राथमिक कर्नेल एक्सप्लॉइट्स में से एक, जो CVE-2023-32434 और CVE-2023-38606 का लाभ उठाता है, अनिवार्य रूप से मूल ऑपरेशन ट्राएंगुलेशन में उपयोग किए गए सटीक एक्सप्लॉइट का एक परिष्कृत, अपडेटेड संस्करण है। दूसरे शब्दों में, यदि ऑपरेशन ट्राएंगुलेशन एक कस्टम-निर्मित इंजन था, तो कोरुना उसी फैक्ट्री में उन्हीं ब्लूप्रिंट का उपयोग करके बनाया गया उच्च-प्रदर्शन वाला उत्तराधिकारी है।

एक विकास की शारीरिक रचना

व्यवहार में, कोरुना केवल एक कॉपी-पेस्ट जॉब से कहीं अधिक है। हालांकि यह अपने पूर्ववर्ती के डीएनए को साझा करता है, यह एक बहुआयामी टूलकिट के रूप में विकसित हुआ है। विश्लेषण से फ्रेमवर्क के भीतर चार अतिरिक्त कर्नेल एक्सप्लॉइट्स का पता चला जो मूल ट्राएंगुलेशन अभियान में कभी नहीं देखे गए थे। दिलचस्प बात यह है कि इनमें से दो ऑपरेशन ट्राएंगुलेशन के विवरण सार्वजनिक होने के बाद विकसित किए गए थे।

यह एक लचीली और सक्रिय विकास टीम का सुझाव देता है। हमले की सतह का आकलन करते हुए, ये कलाकार केवल पुरानी चालों का पुनर्चक्रण नहीं कर रहे हैं; वे सक्रिय रूप से सुरक्षा परिदृश्य की निगरानी कर रहे हैं और आधुनिक iOS सुरक्षा को दरकिनार करने के नए तरीके तैयार कर रहे हैं। विभिन्न कमजोरियों को लक्षित करने के बावजूद, कोरुना किट के सभी पांच एक्सप्लॉइट एक सामान्य कोडबेस और एक एकीकृत कर्नेल शोषण फ्रेमवर्क साझा करते हैं। यह निरंतरता उपकरणों के अव्यवस्थित संग्रह के बजाय एक व्यवस्थित विकास प्रयास को इंगित करती है।

iOS एक उच्च-मूल्य वाला लक्ष्य क्यों बना हुआ है

एक अंतिम-उपयोगकर्ता के दृष्टिकोण से, एक आम गलतफहमी है कि iOS का "चारदीवारी वाला बगीचा" अभेद्य है। वास्तव में, हार्डवेयर और सॉफ़्टवेयर एकीकरण का उच्च स्तर इसे परिष्कृत APT (एडवांस्ड पर्सिस्टेंट थ्रेट) अभिनेताओं के लिए एक प्रीमियम लक्ष्य बनाता है। जब वास्तुशिल्प स्तर पर कोई भेद्यता पाई जाती है, जैसा कि ट्राएंगुलेशन में हार्डवेयर-आधारित बाईपास के साथ देखा गया था, तो यह एक गुप्त और व्यापक पैठ प्रदान करता है जिसे पहचानना अविश्वसनीय रूप से कठिन होता है।

मुझे कुछ साल पहले इसी तरह के लक्षित हमले का विश्लेषण करना याद है जहां पीड़ित को यकीन था कि उसका डिवाइस सुरक्षित है क्योंकि उसने किसी भी संदिग्ध लिंक पर क्लिक नहीं किया था। आधुनिक जीरो-क्लिक एक्सप्लॉइट्स की वास्तविकता बहुत अधिक खतरनाक है। एक डिजिटल ट्रोजन हॉर्स की तरह, ये एक्सप्लॉइट अदृश्य ट्रिगर्स के माध्यम से आते हैं—एक iMessage अटैचमेंट जो कभी नोटिफिकेशन ट्रिगर नहीं करता या किसी समझौता की गई लेकिन वैध वेबसाइट पर जाना। एक बार अंदर जाने के बाद, मैलवेयर एक मूक घुसपैठिए की तरह काम करता है, जो उपयोगकर्ता के लिए पूरी तरह से अदृश्य रहते हुए संवेदनशील डेटा चोरी करता है।

जोखिम परिदृश्य का आकलन

खतरे के परिदृश्य को देखते हुए, ऑपरेशन ट्राएंगुलेशन से कोरुना में संक्रमण स्केलेबल, मॉड्यूलर एक्सप्लॉइट किट की ओर बदलाव को उजागर करता है। जबकि ट्राएंगुलेशन एक विशेष ऑपरेशन जैसा महसूस होता था, कोरुना विभिन्न भौगोलिक क्षेत्रों और अलग-अलग उद्देश्यों, जैसे राज्य-प्रायोजित जासूसी से लेकर उच्च-स्तरीय वित्तीय अपराध तक, व्यापक वितरण के लिए डिज़ाइन किया गया प्रतीत होता है।

विशेषता ऑपरेशन ट्राएंगुलेशन कोरुना फ्रेमवर्क
प्राथमिक लक्ष्य राजनयिक/सरकारी यूक्रेन (वाटरिंग होल), चीन (वित्तीय)
मुख्य कमजोरियां CVE-2023-32434, CVE-2023-38606 साझा कोर + 4 नए कर्नेल एक्सप्लॉइट
गोपनीयता स्तर अत्यंत उच्च (जीरो-क्लिक) उच्च (वाटरिंग होल/लक्षित)
कोडबेस मूल प्रोटोटाइप परिष्कृत, मॉड्यूलर विकास

अनिवार्य रूप से, खतरे के अभिनेताओं ने एक एकल मिशन-महत्वपूर्ण उपकरण से एक मजबूत, पुन: प्रयोज्य प्लेटफॉर्म की ओर रुख किया है। यह इंसिडेंट रिस्पॉन्सर्स के काम को काफी कठिन बना देता है, क्योंकि समझौते के संकेतक (IoCs) लगातार बदल रहे हैं, भले ही अंतर्निहित फ्रेमवर्क वही रहे।

जीरो-डे दुनिया में सक्रिय रक्षा

पैचिंग के अलावा, कोई मोबाइल सुरक्षा की नींव को दरकिनार करने के लिए डिज़ाइन किए गए फ्रेमवर्क से कैसे बचाव करता है? गोपनीयता के दृष्टिकोण से, इसका उत्तर एक स्तरित रक्षा रणनीति में निहित है। हम अक्सर "मानव फ़ायरवॉल" के बारे में बात करते हैं, लेकिन जब जीरो-क्लिक एक्सप्लॉइट्स से निपटते हैं, तो मानव को अक्सर पूरी तरह से दरकिनार कर दिया जाता है।

इसके बजाय, हमें सुरक्षा को सूक्ष्म बाधाओं की एक श्रृंखला के रूप में देखना चाहिए। संगठनों के लिए, इसका अर्थ है सख्त मोबाइल डिवाइस प्रबंधन (MDM) नीतियों को लागू करना और उस तरह के असामान्य नेटवर्क ट्रैफ़िक की निगरानी करना जिसने पहली बार शोधकर्ताओं को ट्राएंगुलेशन के बारे में सचेत किया था। व्यक्तियों के लिए, इसका अर्थ है डिवाइस अपडेट के संबंध में एक स्वस्थ स्तर का संदेह रखना और यदि आप उच्च-जोखिम वाली श्रेणी (जैसे पत्रकार, कार्यकर्ता, या सरकारी कर्मचारी) में आते हैं तो एप्पल के लॉकडाउन मोड (Lockdown Mode) जैसी सुविधाओं का उपयोग करना।

अंतिम विचार और कार्रवाई योग्य कदम

अंततः, कोरुना और ऑपरेशन ट्राएंगुलेशन के बीच की कड़ी एक गंभीर अनुस्मारक के रूप में कार्य करती है कि परिष्कृत खतरे शायद ही कभी गायब होते हैं; वे बस एक कायापलट से गुजरते हैं। इन उपकरणों के पीछे के कलाकार अच्छी तरह से वित्त पोषित, धैर्यवान और तकनीकी रूप से प्रतिभाशाली हैं। वे एन्क्रिप्शन को एक बाधा के रूप में नहीं, बल्कि कर्नेल स्तर पर दरकिनार की जाने वाली चुनौती के रूप में देखते हैं।

अपने डिजिटल दायरे को सुरक्षित रखने के लिए, निम्नलिखित कार्रवाई योग्य कदमों पर विचार करें:

  1. लॉकडाउन मोड सक्षम करें: यदि आप एक हाई-प्रोफाइल लक्ष्य हैं, तो यह सुविधा जटिल वेब तकनीकों और संदेश सुविधाओं को अक्षम करके आपके आईफ़ोन के हमले की सतह को काफी कम कर देती.
  2. नेटवर्क ट्रैफ़िक का ऑडिट करें: मोबाइल उपकरणों से असामान्य आउटबाउंड कनेक्शन, विशेष रूप से अज्ञात आईपी पते या डोमेन की निगरानी के लिए टूल का उपयोग करें।
  3. नियमित रूप से रीबूट करें: हालांकि यह स्थायी खतरों के लिए रामबाण नहीं है, कई iOS इम्प्लांट गैर-स्थायी होते हैं और एक साधारण रीस्टार्ट द्वारा हटाए जा सकते हैं।
  4. सख्त अपडेट स्वच्छता बनाए रखें: सुनिश्चित करें कि सभी डिवाइस रिलीज होते ही iOS के नवीनतम संस्करण पर चल रहे हैं, क्योंकि इन अपडेट में अक्सर जंगली में शोषण की जा रही कमजोरियों के लिए मूक पैच होते हैं।

उच्च-दांव वाली साइबर जासूसी की दुनिया में, एक कदम आगे रहना केवल आपके द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर के बारे में नहीं है—यह डिजिटल पारिस्थितिकी तंत्र में शिकारियों के विकास को समझने के बारे में है।

स्रोत:

  • Kaspersky Global Research and Analysis Team (GReAT) Technical Reports
  • Google Threat Analysis Group (TAG) Security Bulletins
  • iVerify Threat Intelligence Analysis
  • CVE Mitre Database
bg
bg
bg

आप दूसरी तरफ देखिए।

हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।

/ एक नि: शुल्क खाता बनाएं