Coruna : Kit d'Exploits Gouvernementaux pour iPhone Fuit vers les Cybercriminels – iOS 13-17.2.1 en Danger

Origine et Propagation : Du Govware au Marché Noir
Découverte Google (fév. 2025) : Vendor spyware gov → client anonyme.
Juillet 2025 : Groupe espion russe vs Ukraine (sites compromis).
2026 : Cybercriminels chinois – sites fake crypto, PlasmaLoader vole wallets/recovery phrases.
Lien US Gov (iVerify reverse-engineering) : Similarités code avec outils US connus (Op Triangulation Kaspersky 2023).
Marché Secondhand Exploits : Vente hackers financiers – value extraction post-gov.
Technique Détaillée : 23 Vulns pour Bypass Total
Attaque Zero-Click :
1. **Détection** : JS caché check iPhone/iOS/Lockdown/private mode → abort si bloqué. 2. **Chains** : 5 paths (WebKit → Kernel → PlasmaLoader root). 3. **Payload** : Modules additionnels ; text snippets → crypto data.
Versions Touchées : iOS 13-17.2.1 (5% iPhones vulnérables Chine).
Bypass : Non-exploitation techniques + 11 CVEs non-assignés.
Comparaison vs Exploits Historiques

Citation iVerify : « Plus usage répandu → leak certain. Outils US → wild bad actors. »
Réactions : Apple Silencieux ; Google Urge Patch
Google : Inefficace vs iOS récent ; activez Lockdown Mode.
iVerify : Infectés potentiels : dizaines milliers (Chine prioritaire).
Apple : Pas commentaire immédiat.
Impacts Globaux : Menace pour Utilisateurs Non-Update
Risques :
❌ **Crypto Users** : Wallets exfiltrés. ❌ **Vie Privée** : Snippets texte (SMS/contacts). ✅ **Défense** : Update iOS + Lockdown.
Marché Exploits : Govware → cybercrime boom.
Perspectives : Régulation Gov Hacks 2027
CISA/NIST : Disclosure obligatoire leaks.
EU : NIS2 renforce mobile security.
Conseil : iPhone > iOS 17.3 ; vigilance liens crypto.
Synthèse :
Coruna = gov iPhone kit démocratisé.
23 vulns → root via site.
Patch NOW ; Lockdown on.