Кибербезопасность

Эволюция скрытности: связь фреймворка Coruna с операцией Triangulation

«Лаборатория Касперского» обнаружила технические связи между фреймворком Coruna и операцией Triangulation, выявив сложную эволюцию шпионского ПО для iOS.
Rahul Mehta
Rahul Mehta
26 марта 2026 г.
Эволюция скрытности: связь фреймворка Coruna с операцией Triangulation

В среднем требуется 277 дней, чтобы выявить и локализовать утечку данных, но для жертв операции Triangulation тишина длилась годы. Когда «Лаборатория Касперского» впервые заметила аномальный трафик в своей корпоративной сети Wi-Fi в 2023 году, они столкнулись не просто с незначительным инцидентом; они потянули за ниточку, которая в итоге распутала одну из самых сложных кампаний по шпионажу за iOS в истории. Теперь новые данные свидетельствуют о том, что призрак Triangulation не исчез — он эволюционировал во фреймворк, известный как Coruna.

Общие корни в коде

С технической точки зрения обнаружение фреймворка для эксплойтов Coruna группой анализа угроз Google (TAG) и компанией iVerify поначалу казалось отдельным, хотя и тревожным событием. Coruna была замечена в атаках типа «watering-hole» на iPhone на Украине и в финансово мотивированных кампаниях в Китае. Однако за кулисами архитектурное сходство было слишком очевидным, чтобы его игнорировать.

Исследователи «Лаборатории Касперского» недавно получили и расшифровали активные ссылки для распространения Coruna, и криминалистические доказательства поражают. Один из основных эксплойтов ядра Coruna, использующий уязвимости CVE-2023-32434 и CVE-2023-38606, по сути, является отполированной и обновленной версией того же самого эксплойта, который использовался в оригинальной операции Triangulation. Иными словами, если операция Triangulation была двигателем ручной сборки, то Coruna — это его высокопроизводительный преемник, созданный на том же заводе по тем же чертежам.

Анатомия эволюции

На практике Coruna — это гораздо больше, чем простое копирование. Хотя она разделяет ДНК своего предшественника, она превратилась в многогранный инструментарий. Анализ выявил четыре дополнительных эксплойта ядра внутри фреймворка, которые никогда не встречались в оригинальной кампании Triangulation. Любопытно, что два из них были разработаны после того, как подробности операции Triangulation были обнародованы.

Это указывает на устойчивую и инициативную команду разработчиков. Оценивая поверхность атаки, можно сделать вывод, что эти злоумышленники не просто перерабатывают старые трюки; они активно мониторят ландшафт безопасности и разрабатывают новые способы обхода современных средств защиты iOS. Несмотря на нацеленность на разные уязвимости, все пять эксплойтов в комплекте Coruna используют общую кодовую базу и единую среду эксплуатации ядра. Такая последовательность указывает на системные усилия по разработке, а не на разрозненный набор инструментов.

Почему iOS остается приоритетной целью

С точки зрения конечного пользователя существует распространенное заблуждение, что «закрытая экосистема» iOS неприступна. В действительности высокий уровень интеграции аппаратного и программного обеспечения делает её премиальной целью для сложных APT-группировок (Advanced Persistent Threat). Когда уязвимость обнаруживается на архитектурном уровне, как это было с аппаратными обходами в Triangulation, это обеспечивает скрытный и повсеместный плацдарм, который невероятно трудно обнаружить.

Я помню анализ аналогичной целевой атаки несколько лет назад, когда жертва была убеждена, что её устройство в безопасности просто потому, что она не переходила по подозрительным ссылкам. Реальность современных эксплойтов «нулевого клика» гораздо более опасна. Подобно цифровому троянскому коню, эти эксплойты доставляются через невидимые триггеры — вложение в iMessage, которое не вызывает уведомления, или посещение скомпрометированного, но легитимного веб-сайта. Оказавшись внутри, вредоносное ПО ведет себя как тихий захватчик, похищая конфиденциальные данные и оставаясь при этом совершенно невидимым для пользователя.

Оценка ландшафта рисков

Глядя на ландшафт угроз, переход от операции Triangulation к Coruna подчеркивает сдвиг в сторону масштабируемых модульных наборов эксплойтов. Если Triangulation казалась индивидуальной операцией, то Coruna выглядит разработанной для более широкого распространения в различных географических регионах и для разных целей — от государственного шпионажа до высокоуровневых финансовых преступлений.

Характеристика Операция Triangulation Фреймворк Coruna
Основные цели Дипломатические/Правительственные Украина (Watering hole), Китай (Финансы)
Ключевые уязвимости CVE-2023-32434, CVE-2023-38606 Общее ядро + 4 новых эксплойта ядра
Уровень скрытности Экстремально высокий (Zero-click) Высокий (Watering hole/Целевой)
База кода Оригинальный прототип Усовершенствованная, модульная эволюция

По сути, злоумышленники перешли от одного критически важного инструмента к надежной многоразовой платформе. Это значительно усложняет работу специалистов по реагированию на инциденты, поскольку индикаторы компрометации (IoC) постоянно меняются, даже если базовая структура остается прежней.

Проактивная защита в мире уязвимостей нулевого дня

Если оставить в стороне установку патчей, как защититься от фреймворка, предназначенного для обхода самых основ мобильной безопасности? С точки зрения конфиденциальности ответ кроется в стратегии многоуровневой защиты. Мы часто говорим о «человеческом файерволе», но когда речь идет об эксплойтах нулевого клика, человек часто вообще исключается из цепочки.

Вместо этого мы должны рассматривать безопасность как серию детализированных препятствий. Для организаций это означает внедрение строгих политик управления мобильными устройствами (MDM) и мониторинг аномального сетевого трафика, который первым навел исследователей на след Triangulation. Для частных лиц это означает здоровую долю паранойи в отношении обновлений устройств и использование таких функций, как режим Lockdown Mode от Apple, если вы относитесь к категории высокого риска (например, журналисты, активисты или государственные служащие).

Заключительные мысли и практические шаги

В конечном счете связь между Coruna и операцией Triangulation служит отрезвляющим напоминанием о том, что сложные угрозы редко исчезают; они просто претерпевают метаморфозу. Стоящие за этими инструментами субъекты хорошо финансируются, терпеливы и технически гениальны. Они рассматривают шифрование не как барьер, а как вызов, который можно обойти на уровне ядра.

Чтобы обезопасить свой цифровой периметр, рассмотрите следующие практические шаги:

  1. Включите режим Lockdown Mode: Если вы являетесь высокопрофильной целью, эта функция значительно сокращает поверхность атаки вашего iPhone, отключая сложные веб-технологии и функции обмена сообщениями.
  2. Аудит сетевого трафика: Используйте инструменты для мониторинга необычных исходящих соединений с мобильных устройств, особенно к неизвестным IP-адресам или доменам.
  3. Регулярно перезагружайте устройство: Хотя это не панацея от устойчивых угроз, многие импланты для iOS не являются персистентными и могут быть удалены простой перезагрузкой.
  4. Соблюдайте строгую гигиену обновлений: Убедитесь, что на всех устройствах установлена последняя версия iOS сразу после её выпуска, так как эти обновления часто содержат негласные исправления уязвимостей, эксплуатируемых в реальных условиях.

В мире высокоуровневого кибершпионажа быть на шаг впереди — это не только вопрос используемого программного обеспечения, но и понимание эволюции хищников в цифровой экосистеме.

Источники:

  • Технические отчеты Kaspersky Global Research and Analysis Team (GReAT)
  • Бюллетени безопасности Google Threat Analysis Group (TAG)
  • Анализ угроз iVerify Threat Intelligence
  • База данных CVE Mitre
bg
bg
bg

До встречи на другой стороне.

Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.

/ Создать бесплатный аккаунт