Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1846
)
-
▼
marzo
(Total:
354
)
-
Metasploit Pro 5.0.0 lanzado con nuevos módulos po...
-
Perplexity quiere convertir tu Mac mini en un asis...
-
Tilly Norwood, artista generada por IA, saca una n...
-
Si almacenas datos en una memoria USB de 32 GB y n...
-
Anthropic reconoce los despidos de la IA, y anunci...
-
NVIDIA Nemotron 3, así es el superagente de IA que...
-
OpenAI compra Promptfoo y lo integra en Frontier p...
-
Ericsson EE.UU. revela filtración de datos: robaro...
-
Vulnerabilidad en Palo Alto Cortex XDR permite a a...
-
EEUU admite que está utilizando IA para la guerra ...
-
La nueva vigencia de los certificados SSL/TLS exig...
-
Programadores desvelan la realidad de trabajar con...
-
Jensen Huang, CEO de Nvidia, "corta el grifo" a Ch...
-
Los CEO gastarán mucho dinero en IA, pero un 75% c...
-
Grave vulnerabilidad en MediaTek permite a atacant...
-
Meta MTIA 300, MTIA 400, MTIA 450 y MTIA 500: los ...
-
Detienen a un jubilado de 70 años detenido por con...
-
Google completa adquisición de Wiz en acuerdo hist...
-
Vulnerabilidad crítica en Microsoft Office permite...
-
Actualización de seguridad de GitLab: parche para ...
-
Ronda de parches: múltiples proveedores corrigen f...
-
Cobrar 700 euros por insultar a una IA: la oferta ...
-
Apple confirma el límite de ciclos de batería del ...
-
YouTube para Smart TV empeora su experiencia gratuita
-
Alerta INCIBE: así te roban el WhatsApp con la exc...
-
Cierre de helio en Catar pone en riesgo la cadena ...
-
DART AE, el primer vehículo hipersónico del mundo ...
-
Ataque cibernético a Stryker: hackeo y borrado de ...
-
Herramienta de IA descubierta reutilizando sus GPU...
-
NVIDIA no existiría sin el gaming, y Microsoft tam...
-
Vulnerabilidad en los Servicios de Dominio de Acti...
-
Cinco de cada 100 créditos en México ya se otorgan...
-
La memoria NAND Flash se dispara un 50% en una noc...
-
Intel Core Ultra 7 270K Plus e Intel Core Ultra 5 ...
-
Amazon consigue que la ley prohíba a los agentes d...
-
Argus, el sistema satelital ruso que reemplaza a S...
-
QNAP convierte tu NAS en un vigilante de seguridad...
-
Nuevo ataque tipo Shai-Hulud en npm infecta 19+ pa...
-
Metasploit añade nuevos módulos para Linux RC4, Be...
-
Los piratas italianos de IPTV deberán pagar 1.000 ...
-
IBM y Lam Research se alían para avanzar en chips ...
-
El apagón de internet en Irán supera los 10 días c...
-
Los juegos descargados en Steam durante 2025 ocupa...
-
Madrid da un paso clave para mejorar la fibra ópti...
-
Los televisores Hisense obligan a los usuarios a v...
-
Amazon da marcha atrás, reconocen que el uso de la...
-
Vulnerabilidad de día cero en .NET de Microsoft pe...
-
Actualización de seguridad de SAP: parche para múl...
-
Apple desafía a AMD, Intel y NVIDIA: la GPU del M5...
-
SK hynix presenta LPDDR6 turboalimentado, 33% más ...
-
Archivos ZIP malformados permiten a atacantes evad...
-
Los usuarios de Steam descargaron 190 TB de juegos...
-
Microsoft corrige 79 fallos y dos zero-days en el ...
-
Anthropic tiene al enemigo en casa: la IA permite ...
-
La expansión de Oracle y OpenAI en Abilene: cancel...
-
El precio de los portátiles podría subir hasta un ...
-
Miles de autores publican un libro solo con sus no...
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
¿Qué es un ataque Rubber Ducky y en qué se diferen...
-
YouTube amplía su sistema para detectar deepfakes
-
Vulnerabilidad en Ivanti permite a atacantes escal...
-
Vulnerabilidades en Cloudflare Pingora permiten co...
-
Gemini mejora su integración en Google Docs, Drive...
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
-
▼
marzo
(Total:
354
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
837
)
vulnerabilidad
(
718
)
google
(
535
)
Malware
(
526
)
privacidad
(
489
)
ransomware
(
421
)
hardware
(
415
)
Windows
(
411
)
android
(
358
)
cve
(
340
)
tutorial
(
291
)
manual
(
275
)
software
(
274
)
linux
(
187
)
nvidia
(
167
)
WhatsApp
(
154
)
hacking
(
144
)
ssd
(
121
)
twitter
(
120
)
Wifi
(
116
)
ddos
(
113
)
cifrado
(
98
)
app
(
97
)
exploit
(
91
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
youtube
(
66
)
programación
(
63
)
firmware
(
56
)
firefox
(
54
)
office
(
53
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
35
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
31
)
javascript
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
Amazon admite que su apuesta por la IA ha generado problemas graves , incluyendo caídas en su web, app y servicios en la nube, y da marcha...
Kit de exploits Coruna con 23 exploits hackeó miles de iPhones
viernes, 6 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto Coruna, un sofisticado kit de exploits para iOS que contiene 23 exploits distribuidos en cinco cadenas de explotación completas, que comprometieron miles de iPhones con versiones de iOS desde la 13.0 hasta la 17.2.1 durante 2025. El kit de exploits Coruna es un marco de ataque modular avanzado para iOS, descubierto por GTIG, que apunta a modelos de iPhone desde iOS 13.0.
- El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto Coruna, un kit de exploits para iOS altamente sofisticado que contiene 23 exploits distribuidos en cinco cadenas de explotación completas, comprometiendo miles de iPhones con versiones de iOS desde la 13.0 hasta la 17.2.1 durante 2025. El kit de exploits Coruna es un marco de ataque modular avanzado para iOS, descubierto por GTIG, que apunta a modelos de iPhone desde iOS 13.0 (septiembre de 2019) hasta iOS 17.2.1 (diciembre de 2023). El nombre del kit se reveló cuando un actor de amenazas desplegó por error una versión de depuración del marco, exponiendo nombres de código internos y la identidad del propio kit. Sus exploits cuentan con una extensa documentación escrita en inglés nativo, y los componentes más avanzados utilizan técnicas de explotación no públicas y métodos para eludir mitigaciones, una característica típica de herramientas de nivel estatal.
Cronología de Explotación en Tres Fases
GTIG rastreó la evolución de Coruna a través de tres ecosistemas distintos de actores de amenazas durante 2025, ofreciendo una visión poco común de cómo los kits de exploits de élite se propagan desde proveedores comerciales de vigilancia hasta grupos de espionaje patrocinados por estados y, finalmente, a ciberdelincuentes con motivaciones financieras.- Febrero de 2025 – Cliente de Vigilancia Comercial: GTIG capturó por primera vez partes de una cadena de exploits para iOS entregada a través de un marco de JavaScript nunca antes visto, que empleaba técnicas de ofuscación únicas. El marco identificaba dispositivos para determinar el modelo de iPhone y la versión de iOS antes de cargar el exploit de ejecución remota de código (RCE) en WebKit, seguido de un bypass de Pointer Authentication Code (PAC).
- Verano de 2025 – Espionaje Ruso (UNC6353): El mismo marco de JavaScript fue encontrado alojado en
cdn.uacounter[.]com, inyectado como un iFrame oculto en docenas de sitios web ucranianos comprometidos, abarcando sectores industriales, minoristas y de comercio electrónico. Los exploits se entregaban selectivamente según la geolocalización a usuarios de iPhone. GTIG alertó a CERT-UA para limpiar todos los sitios afectados. - Finales de 2025 – Fraude Financiero Chino (UNC6691): El kit de exploits completo fue recuperado de una amplia red de sitios web falsos de finanzas y criptomonedas chinos, diseñados para atraer a usuarios de iOS. Un sitio falso de la exchange de criptomonedas WEEX mostraba ventanas emergentes instando específicamente a los usuarios a visitarlo desde un iPhone.

| Tipo | Nombre en Código | Versiones de iOS Afectadas | CVE |
|---|---|---|---|
| Lectura/Escritura en WebContent | buffout | 13 → 15.1.1 | CVE-2021-30952 |
| Lectura/Escritura en WebContent | jacurutu | 15.2 → 15.5 | CVE-2022-48503 |
| Lectura/Escritura en WebContent | terrorbird | 16.2 → 16.5.1 | CVE-2023-43000 |
| Lectura/Escritura en WebContent | cassowary | 16.6 → 17.2.1 | CVE-2024-23222 |
| Escape de Sandbox | IronLoader | 16.0 → 16.3.1 | CVE-2023-32409 |
| Escalada de Privilegios (PE) | Photon | 14.5 → 15.7.6 | CVE-2023-32434 |
| Bypass de PPL | Gallium | 14.x | CVE-2023-38606 |
| Bypass de PPL | Sparrow | 17.0 → 17.3 | CVE-2024-23225 |
| Bypass de PPL | Rocket | 17.1 → 17.4 | CVE-2024-23296 |
PlasmaLoader: La Carga Útil de Robo Financiero
Al final de la cadena de exploits, un binario de etapa llamado PlasmaLoader (rastreado como PLASMAGRID) se inyecta enpowerd, un demonio de iOS con privilegios de root, usando com.apple.assistd como identificador de camuflaje.

.xyz de 15 caracteres, validados mediante el resolvedor DNS público de Google.
GTIG ha añadido todos los dominios y sitios web identificados a Google Safe Browsing. El kit de exploits Coruna no es efectivo contra la última versión de iOS. Los equipos de seguridad y los usuarios deben tomar las siguientes medidas:
- Actualiza inmediatamente todos los iPhones a la última versión de iOS.
- Activa el Modo de Bloqueo si no es posible actualizar — Coruna se detiene automáticamente al detectarlo.
- Evita acceder a sitios web financieros o de criptomonedas privados o no verificados desde Safari móvil.
- Monitorea solicitudes de red anómalas a dominios
.xyzo encabezados HTTP comosdkvyx-ts, ya que podrían ser indicadores de comando y control (C2).
Fuentes:
https://cybersecuritynews.com/coruna-ios-exploit-kit/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.