Nuevo kit de exploits para iOS en La Coruña aumenta los riesgos de seguridad para los usuarios de criptomonedas

Un kit de exploits recién identificado que apunta a dispositivos Apple ha generado preocupación entre los investigadores de ciberseguridad después de descubrirse que contiene múltiples vulnerabilidades sofisticadas capaces de comprometer iPhones en una amplia gama de versiones de software.

El conjunto de herramientas, denominado “Coruna”, apunta a iPhones que ejecutan versiones de iOS desde 13.0 hasta 17.2.1, según un informe publicado por el Grupo de Inteligencia de Amenazas de Google.

Los investigadores dijeron que el kit de exploits incluye cinco cadenas completas de exploits de iOS y un total de 23 vulnerabilidades, varias de las cuales dependen de técnicas que anteriormente eran desconocidas para el público.

Las cadenas de exploits son combinaciones de vulnerabilidades que los atacantes utilizan juntas para eludir las protecciones de seguridad y obtener un acceso más profundo a un dispositivo.

En este caso, el kit Coruna parece capaz de aprovechar múltiples vulnerabilidades para escalar privilegios, lo que potencialmente permite a los atacantes tomar control de los iPhones objetivo.

Los investigadores señalaron que algunos de los exploits utilizados en Coruna no habían sido documentados públicamente antes del descubrimiento, lo que sugiere que el kit pudo haber sido desarrollado mediante investigación avanzada de vulnerabilidades.

Estas capacidades suelen estar asociadas con operaciones de ciberespionaje sofisticadas o herramientas de spyware comercial diseñadas para infiltrarse en dispositivos móviles.

Según el informe, se observó que el kit de exploits circulaba en mercados clandestinos de cibercrimen, donde podría ser utilizado por actores maliciosos para lanzar ataques dirigidos contra individuos, organizaciones o blancos de alto valor.

Los expertos en seguridad advierten que las herramientas con múltiples cadenas de exploits aumentan significativamente la probabilidad de una compromisión exitosa, ya que los atacantes pueden intentar varias rutas de ataque si una vulnerabilidad falla.

Los hallazgos resaltan los desafíos de seguridad continuos que enfrentan los fabricantes de teléfonos inteligentes, ya que los atacantes buscan constantemente nuevas vulnerabilidades en los sistemas operativos ampliamente utilizados.

Apple lanza regularmente actualizaciones de software y parches de seguridad destinados a abordar fallos recién descubiertos y fortalecer las defensas de sus dispositivos.

Los analistas de ciberseguridad recomiendan a los usuarios de iPhone mantener sus dispositivos actualizados con las últimas versiones de iOS y evitar instalar software de fuentes no confiables.

Las actualizaciones de seguridad rápidas siguen siendo una de las formas más efectivas de proteger los dispositivos contra exploits recién descubiertos y amenazas móviles emergentes.

Ejecución primero en marketing. Posee cada feed de Web3 con Koinpr.com.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Hack de Kelp DAO atribuido al Grupo Lazarus; secuestro de dominio de eth.limo vía ingeniería social

LayerZero informó que el exploit de Kelp DAO, atribuido al Grupo Lazarus de Corea del Norte, provocó una pérdida de $292 millones de tokens en rsETH debido a vulnerabilidades en su red de verificador descentralizado. Además, eth.limo sufrió un secuestro de dominio mediante un ataque de ingeniería social, pero DNSSEC evitó daños graves.

GateNewshace4h

Un hack de DeFi provoca salidas por $9 mil millones desde Aave, ya que los tokens robados se usan como colateral

Un hack reciente que drenó casi $300 millones de un proyecto cripto provocó una crisis de liquidez en Aave, lo que llevó a los usuarios a retirar alrededor de $9 mil millones. Las preocupaciones sobre la calidad del colateral impulsaron las retiradas masivas, destacando los riesgos en el préstamo DeFi.

GateNewshace4h

Ataque de phishing de Ethereum desvía $585K Desde cuatro usuarios; una sola víctima pierde $221K WBTC

Un ataque coordinado de phishing de Ethereum vació $585,000 de cuatro víctimas, aprovechando permisos de usuario mediante un enlace engañoso. Este incidente destaca la pérdida rápida de fondos mediante ingeniería social, incluso bajo el aspecto de legitimidad.

GateNewshace6h

¡Ten cuidado con el contenido firmado! Vercel fue víctima de un ataque de ransomware por 2 millones de dólares; la seguridad del frontend del protocolo cripto enciende las alarmas

La plataforma de desarrollo en la nube Vercel fue comprometida por hackers el 19 de abril. Los atacantes obtuvieron acceso mediante una herramienta de IA de terceros utilizada por empleados y amenazaron con un rescate de 2 millones de dólares. Aunque no se accedió a los datos sensibles, es posible que otros datos ya hayan sido utilizados. El incidente ha generado preocupación de seguridad en la comunidad cripto; Vercel actualmente está realizando una investigación y recomienda a los usuarios cambiar sus claves.

ChainNewsAbmediahace8h

KelpDAO pierde $290M en el ataque a LayerZero del grupo Lazarus

KelpDAO enfrentó una pérdida de $290 millones debido a una sofisticada filtración de seguridad vinculada al Grupo Lazarus. El ataque explotó debilidades de configuración en su sistema de verificación y puso de relieve los riesgos de depender de una configuración de verificación de un solo punto. Los expertos de la industria hacen hincapié en la necesidad de mejorar las configuraciones de seguridad y la verificación en múltiples capas para prevenir incidentes futuros.

CryptoFrontierhace8h

LayerZero responde al evento de 292 millones de Kelp DAO: indica que Kelp configuró 1-of-1 DVN de selección propia y que el atacante es Lazarus de Corea del Norte

LayerZero emite un comunicado sobre el incidente de piratería de 292 millones de dólares contra Kelp DAO, señalando que la configuración de Kelp de 1-of-1 DVN a través de elección propia hizo posible el evento; el atacante fue el grupo Lazarus de Corea del Norte. LayerZero enfatiza que este incidente se originó en la elección de la configuración y que no respaldará este tipo de configuraciones vulnerables en el futuro. Además, todavía hay controversia sobre la responsabilidad y no se ha presentado ningún plan de compensación.

ChainNewsAbmediahace8h
Comentar
0/400
Sin comentarios