Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), Coruna exploit kitine yönelik gerçekleştirdiği kod seviyesindeki analiz sonucunda, bu kitin Operation Triangulation siber casusluk kampanyasında kullanılan çerçevenin güncellenmiş ve doğrudan bir versiyonu olduğunu ortaya koydu.
Kaspersky’nin Küresel Araştırma ve Analiz Ekibi (GReAT), Coruna exploit kitine yönelik gerçekleştirdiği kod seviyesindeki analiz sonucunda, bu kitin Operation Triangulation siber casusluk kampanyasında kullanılan çerçevenin güncellenmiş ve doğrudan bir versiyonu olduğunu ortaya koydu. Şirket, Triangulation ve Coruna’daki kernel exploit’lerinin aynı geliştirici tarafından oluşturulduğunu yüksek derecede emin.
Yapılan inceleme, kitte yer alan beş çekirdek (kernel ) exploit’inden birinin, Kaspersky’nin 2023 yılında Operation Triangulation kapsamında tespit ettiği exploit’in güncellenmiş bir versiyonu olduğunu ortaya koydu. Kalan dört exploit — bunların ikisi Operation Triangulation kamuoyuna açıklandıktan sonra geliştirilmiş — aynı exploit çerçevesi üzerine inşa edilmiş durumda. Kod benzerlikleri yalnızca kernel exploit’leriyle sınırlı kalmayıp Coruna’nın diğer bileşenlerine de uzanıyor. Bu durum, kit’in farklı kaynaklardan derlenmiş parçalardan oluşmadığını, aksine orijinal çerçevenin sürekli geliştirilen bir evrimi olduğunu ortaya koyuyor.
Kod içerisinde Apple’ın A17, M3, M3 Pro ve M3 Max işlemcilerine destek bulunduğu gibi, 2023 sonbahar ve kış döneminde yayımlanan iOS 17.2’ye kadar olan sürümlere referanslar da yer alıyor. Ayrıca Apple’ın, Kaspersky tarafından bildirilen zafiyetleri gidermek amacıyla yayımladığı iOS 16.5 beta 4 sürümüne yönelik özel bir kontrol mekanizması da dikkat çekiyor.
Kaspersky GReAT Baş Güvenlik Araştırmacısı Boris Larin konuya ilişkin şunları söyledi:
“Coruna ilk ortaya çıktığında, mevcut bulgular kodun Triangulation ile bağlantısını net şekilde kurmak için yeterli değildi — yalnızca ortak zafiyetler, ortak bir geliştirici olduğu anlamına gelmez. Ancak ikili dosyaların detaylı analiziyle tablo değişti. Coruna, herkese açık exploit’lerin bir araya getirilmiş hali değil; Operation Triangulation çerçevesinin sürekli geliştirilen bir devamıdır. M3 gibi yeni işlemciler ve güncel iOS sürümlerine yönelik kontrollerin bulunması, orijinal geliştiricilerin bu kod tabanını aktif şekilde genişlettiğini gösteriyor. Başlangıçta son derece hedefli bir siber casusluk aracı olan bu yapı, artık ayrım gözetmeksizin kullanılmaya başlanmış durumda.”
Kaspersky, tüm iPhone kullanıcılarına en güncel iOS sürümünü derhal yüklemeleri çağrısında bulunuyor. Coruna tarafından istismar edilen zafiyetler Apple tarafından giderilmiş olsa da güncelleme yapılmamış cihazlar risk altında kalmaya devam ediyor.
Operation Triangulation, ilk olarak Haziran 2023’te ortaya çıkarılan ve iOS cihazlarını hedef alan gelişmiş kalıcı tehdit (APT) kampanyasıdır. Kaspersky, söz konusu kampanyayı kendi kurumsal Wi-Fi ağı üzerindeki trafik analizleri sırasında keşfetti; tehdit aktörünün, Kaspersky çalışanlarına ait çok sayıda iOS cihazını hedef aldığı belirlendi. Araştırmacılar, kampanya kapsamında Apple ürünlerinin geniş bir yelpazesini etkileyen dört adet sıfırıncı gün (zero-day) zafiyetinin istismar edildiğini tespit etti.
Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarına kurban gitmemek için şu önlemlerin alınmasını tavsiye ediyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı