3 de março de 20267 min de leitura

Coruna: A Jornada Estratégica de um Poderoso Kit de Exploração para iOS

Google Threat Intelligence Group

Google Cloud

Banner - Coruna: A Jornada Estratégica de um Poderoso Kit de Exploração para iOS

Introdução

O Google Threat Intelligence Group (GTIG) identificou um novo e poderoso exploit kit direcionado a modelos de Apple iPhone executando desde a versão 13.0 do iOS (lançada em setembro de 2019) até a versão 17.2.1 (lançada em dezembro de 2023). O kit, apelidado de “Coruna” por seus desenvolvedores, continha cinco cadeias completas de exploit para iOS e um total de 23 exploits. O valor técnico central deste pacote reside em sua coleção abrangente de vulnerabilidades, com os componentes mais avançados utilizando técnicas de exploração não públicas e bypass de mitigações de segurança.

O exploit kit Coruna é mais um exemplo alarmante de como capacidades sofisticadas de espionagem proliferam globalmente. Ao longo de 2025, o GTIG monitorou seu uso em operações altamente direcionadas, inicialmente conduzidas por clientes de um fornecedor de surveillance comercial. Posteriormente, observamos sua implantação em ataques de watering hole contra usuários ucranianos pelo grupo UNC6353, suspeito de espionagem russa. Por fim, recuperamos o kit completo quando ele foi utilizado em campanhas de larga escala pelo UNC6691, um agente de ameaça com motivação financeira operando a partir da China.

A forma como essa proliferação ocorreu permanece incerta, mas sugere um mercado ativo de exploits zero-day de "segunda mão". Para gestores de TI e times de SecOps, isso sinaliza um risco crítico: técnicas de exploração antes restritas a estados-nação agora estão acessíveis a grupos cibercriminosos comuns, que as adaptam para roubo de ativos digitais.

Seguindo nossa política de disclosure, estamos compartilhando esta pesquisa para elevar o nível de proteção da indústria. Adicionamos todos os domínios identificados ao Safe Browsing. É importante ressaltar que o Coruna não é eficaz contra as versões mais recentes do iOS. Recomendamos fortemente que empresas atualizem seus dispositivos ou, em cenários onde o update não é possível, ativem o Lockdown Mode.

Cronograma de Descoberta

discovery timeline
Figura 1: Cronograma do exploit kit Coruna iOS

Descoberta Inicial: O Papel do Fornecedor de Vigilância Comercial

Em fevereiro de 2025, capturamos partes de uma chain de exploit para iOS usada por um cliente de uma empresa de vigilância. Os exploits estavam integrados a um framework JavaScript inédito que utilizava técnicas de obfuscation simples, mas únicas.

[16, 22, 0, 69, 22, 17, 23, 12, 6, 17].map(x => {return String.fromCharCode(x ^ 101);}).join("")
i.p1=(1111970405 ^ 1111966034);

O framework JavaScript utilizava estas construções para codificar strings e inteiros

O framework inicia com um módulo de fingerprinting, coletando diversos data points para determinar se o dispositivo é real, o modelo específico do iPhone e a versão do software. Com base nesses dados, ele carrega o exploit apropriado de WebKit remote code execution (RCE), seguido por um bypass de pointer authentication code (PAC), como visto na Figura 2.

Deobfuscated JavaScript of the Coruna exploit kit
Figura 2: JavaScript desofuscado do exploit kit Coruna

Naquele momento, recuperamos o RCE de WebKit entregue a um dispositivo rodando iOS 17.2 e determinamos que era a CVE-2024-23222, uma vulnerabilidade corrigida pela Apple em janeiro de 2024 no iOS 17.3, sem crédito a pesquisadores externos.

How the RCE exploit leveraging CVE-2024-23222 was delivered in the wild
Figura 3: Como o exploit RCE alavancando a CVE-2024-23222 foi entregue in-the-wild

Uso por Atacantes Patrocinados por Estados

No verão de 2025, notamos o mesmo framework JavaScript hospedado em cdn.uacounter[.]com, um site carregado como um iFrame oculto em muitos sites ucranianos comprometidos (de equipamentos industriais a e-commerce). O framework entregava o mesmo conjunto de exploits, incluindo CVE-2024-23222, CVE-2022-48503 e CVE-2023-43000. Trabalhamos com o CERT-UA para limpar os sites comprometidos.

Coleta da Cadeia Completa em Sites de Fraude Chineses

No final do ano, identificamos o framework em um vasto conjunto de sites falsos chineses relacionados a finanças. Os sites tentavam convencer os usuários a acessá-los via dispositivos iOS, utilizando pop-ups persuasivos.

Pop-up on a fake cryptocurrency exchange website trying to drive users to the exploits
Figura 4: Pop-up em site falso de exchange de criptomoedas tentando atrair usuários para os exploits

Ao acessar esses sites via iOS, um iFrame oculto injetava o kit de exploração. A Figura 5 mostra o exploit da CVE-2024-23222 recuperado de um desses sites.

Screenshot of CVE-2024-23222 exploit recovered from a scam site
Figura 5: Screenshot do exploit CVE-2024-23222 recuperado de um site de fraude

Conseguimos recuperar uma versão de debug do kit, o que revelou os nomes internos dos exploits. No total, coletamos amostras cobrindo cinco chains completas, visando do iOS 13 ao 17.2.1.

O Exploit Kit Coruna

O framework é extremamente bem projetado, combinando peças de código de forma natural com frameworks de utilitários comuns. Algumas ações únicas incluem:

  • Interrupção da execução (bailing out) se o dispositivo estiver em Lockdown Mode ou em navegação privada.
  • Uso de um cookie hard-coded único para gerar URLs de recursos.
  • Recursos referenciados por um hash derivado do cookie via sha256(COOKIE + ID)[:40].
  • Payloads binários criptografados com ChaCha20, comprimidos com LZW e empacotados em um formato customizado com header 0xf00dbeef.

Coruna exploit chain delivered on iOS 15.8.5
Figura 6: Cadeia de exploit Coruna entregue no iOS 15.8.5

Os Exploits e Seus Nomes de Código

A tabela abaixo resume nossa análise técnica contínua. São 23 exploits no total, cobrindo versões do iOS 13 ao 17.2.1.

Tipo Codename Versões Alvo Versão Corrigida CVE
WebContent R/W buffout 13 → 15.1.1 15.2 CVE-2021-30952
WebContent R/W jacurutu 15.2 → 15.5 15.6 CVE-2022-48503
WebContent R/W bluebird 15.6 → 16.1.2 16.2 No CVE
WebContent R/W terrorbird 16.2 → 16.5.1 16.6 CVE-2023-43000
WebContent R/W cassowary 16.6 → 17.2.1 16.7.5, 17.3 CVE-2024-23222
WebContent PAC bypass breezy 13 → 14.x ? No CVE
WebContent sandbox escape IronLoader 16.0 → 16.4.0 16.5 CVE-2023-32409
PPL Bypass Rocket 17.1 → 17.4 17.5 CVE-2024-23296

Tabela 1: Mapeamento de CVEs para nomes de código (Resumo)

Exploits como Photon e Gallium utilizam vulnerabilidades similares às da Operação Triangulação (Kaspersky, 2023). O kit também inclui módulos reutilizáveis como o rwx_allocator para burlar mitigações que impedem a alocação de páginas de memória RWX no userland.

O Payload Final (Ending Payload)

Ao final da cadeia, um stager chamado PlasmaLoader (rastreado como PLASMAGRID) facilita a comunicação com o kernel. Ele se injeta no powerd, um daemon que roda como root no iOS.

Ao contrário de softwares de vigilância tradicionais, este payload foca em roubo de informações financeiras. Ele pode decodificar QR codes, analisar notas no Apple Memos em busca de frases de backup (BIP39) ou palavras-chave como “bank account”. Além disso, possui módulos específicos para exfiltrar dados de diversas carteiras de criptomoedas, como MetaMask, Trust Wallet e Coinbase Wallet.

Conclusão

O surgimento do Coruna demonstra a maturidade técnica do cibercrime financeiro, que agora emprega armas antes exclusivas de serviços de inteligência. Para empresas brasileiras, o risco é real: dispositivos móveis são frequentemente o elo mais fraco no acesso a ambientes cloud e aplicações críticas. A atualização contínua e a adoção de posturas de Zero Trust são indispensáveis para mitigar esses vetores de ataque.

Agradecimentos

Agradecemos ao Google Project-Zero e ao time de Apple Security Engineering & Architecture pela parceria nesta investigação.

Indicadores de Comprometimento (IOCs)

File Indicators (Hashes SHA-256)

  • Implant (com.apple.assistd): 2a9d21ca07244932939c6c58699448f2147992c1f49cd3bc7d067bd92cb54f3a
  • Módulo MetaMask: 25a9b004cf61fb251c8d4024a8c7383a86cb30f60aa7d59ca53ce9460fcfb7de
  • Módulo Trust Wallet: 1fb9dedf1de81d387eff4bd5e747f730dd03c440157a66f20fdb5e95f64318c0

URLs de Entrega

  • http://cdn[.]uacounter[.]com/stat[.]html
  • https://ai-scorepredict[.]com/static/analytics[.]html
  • https://3v5w1km5gv[.]xyz/group[.]html

YARA Rule Snippet

rule G_Hunting_Exploit_MapJoinEncoder_1 {
	strings:
		$s1 = /\[[^\]]+\]\.map\(\w\s*=>.{0,15}String\.fromCharCode\(\w\s*\^\s*(\d+)\).{0,15}\.join\(""\)/
	condition:
		$s1
}

Artigo originalmente publicado por Google Threat Intelligence Group em Cloud Blog.

Gostou? Compartilhe:
Precisa de ajuda?Fale com nossos especialistas 👋
Avatar Walcew - Headset