Écosystème
Portefeuille

Kit d’exploitation iPhone d’origine américaine présumée atteint des espions russes et des voleurs de crypto chinois, prévient Google

Kit d’exploitation iPhone d’origine américaine présumée atteint des espions russes et des voleurs de crypto chinois, prévient Google

Le Threat Intelligence Group de Google a publié des recherches détaillant un cadre d’exploitation iOS sophistiqué appelé Coruna – contenant 23 vulnérabilités réparties sur cinq chaînes d’exploits complètes – utilisé en 2025 par des opérateurs soupçonnés d’espionnage russe et par des escrocs chinois spécialisés dans les cryptomonnaies.

La société de sécurité mobile iVerify a, de son côté, conclu que la base de code porte les marques d’outils développés par le gouvernement américain, la décrivant comme le premier cas connu de capacités iOS probablement étatiques réutilisées à grande échelle par des criminels.

Toutes les vulnérabilités exploitées par Coruna ont été corrigées dans les versions actuelles d’iOS. Les appareils exécutant iOS 17.2.1 et les versions antérieures, publiées jusqu’en décembre 2023, restent concernés.

Ce qui s’est passé

Google a suivi Coruna à travers trois opérateurs distincts en 2025. Il est apparu pour la première fois en février dans une chaîne d’exploits utilisée par un client d’un fournisseur commercial de surveillance non nommé.

À l’été, le même framework JavaScript est apparu sous forme d’iframes cachées sur des sites web ukrainiens compromis, ciblant sélectivement les utilisateurs d’iPhone par géolocalisation – une activité attribuée à UNC6353, un groupe d’espionnage russe présumé. Fin 2025, la boîte à outils complète avait été déployée sur des centaines de faux sites en chinois liés aux cryptomonnaies et aux jeux d’argent, compromettant environ 42 000 appareils au cours d’une seule campagne.

Le kit fonctionne comme une attaque « drive-by » : aucun clic n’est requis. Lorsqu’une cible visite un site compromis, un JavaScript silencieux se déclenche, effectue l’empreinte de l’appareil et délivre une chaîne d’exploits adaptée. La charge utile, modifiée à des fins criminelles, recherche des phrases mnémoniques BIP39, collecte les données MetaMask et Trust Wallet, puis exfiltre les identifiants vers des serveurs de commande et de contrôle.

À lire aussi : Women Hold 25% Of Crypto Users Despite Controlling A Growing Share Of Global Wealth, Bitget Data Show

Pourquoi c’est important

Le cofondateur d’iVerify, Rocky Cole – ancien analyste de la NSA – a déclaré que la base de code de Coruna est « superbe » et partage des empreintes d’ingénierie avec des modules auparavant publiquement liés à des programmes du gouvernement américain, y compris des composants d’Operation Triangulation, une campagne iOS de 2023 que la Russie a officiellement attribuée à la NSA. Washington n’a jamais commenté cette accusation.

Cole a décrit la situation comme un possible « moment EternalBlue » – en référence à l’exploit Windows développé par la NSA et volé en 2017, qui a ensuite permis les attaques WannaCry et NotPetya.

Google a souligné l’existence d’un « marché de seconde main » actif pour les frameworks d’exploits zero-day, la traçabilité de Coruna illustrant la manière dont des outils de niveau étatique migrent via des courtiers vers des infrastructures criminelles sans point de transfert clair.

La NSA n’a pas répondu aux demandes de commentaires. Apple a publié des correctifs couvrant toutes les vulnérabilités Coruna connues.

À lire ensuite : JPMorgan's Dimon Draws A Hard Line On Stablecoin Interest - How It Could Kill The CLARITY Act

Avertissement et avertissement sur les risques : Les informations fournies dans cet article sont à des fins éducatives et informatives uniquement et sont basées sur l'opinion de l'auteur. Elles ne constituent pas des conseils financiers, d'investissement, juridiques ou fiscaux. Les actifs de cryptomonnaie sont très volatils et sujets à des risques élevés, y compris le risque de perdre tout ou une partie substantielle de votre investissement. Le trading ou la détention d'actifs crypto peut ne pas convenir à tous les investisseurs. Les opinions exprimées dans cet article sont uniquement celles de l'auteur/des auteurs et ne représentent pas la politique officielle ou la position de Yellow, de ses fondateurs ou de ses dirigeants. Effectuez toujours vos propres recherches approfondies (D.Y.O.R.) et consultez un professionnel financier agréé avant de prendre toute décision d'investissement.
Dernières nouvelles
Voir toutes les nouvelles
Kit d’exploitation iPhone d’origine américaine présumée atteint des espions russes et des voleurs de crypto chinois, prévient Google | Yellow.com