🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que as agências federais corrigissem três falhas de segurança do iOS direcionadas a ataques de espionagem cibernética e roubo de criptografia usando o kit de exploração Coruna.

Como revelaram os pesquisadores do Google Threat Intelligence Group (GTIG) no início desta semana, Coruna usa múltiplas cadeias de exploração visando 23 vulnerabilidades do iOS, muitas das quais foram implantadas em ataques de dia zero.

No entanto, as explorações não funcionarão em versões recentes do iOS e serão bloqueadas se o alvo estiver usando navegação privada ou tiver ativado o recurso de proteção anti-spyware Modo Lockdown da Apple.

Coruna fornece aos agentes de ameaças bypass de código de autenticação de ponteiro (PAC), escape de sandbox e recursos de bypass PPL (Page Protection Layer), e permite que eles obtenham execução remota de código WebKit e aumentem permissões para privilégios de Kernel em dispositivos vulneráveis.

O GTIG observou o kit de exploração sendo usado por vários agentes de ameaças no ano passado, incluindo um cliente fornecedor de vigilância, um suposto grupo de hackers apoiado pelo Estado russo (UNC6353) e um agente de ameaças chinês com motivação financeira (UNC6691).

Este último o implantou em sites falsos de jogos de azar e criptomoedas e o usou para entregar uma carga útil de malware projetada para roubar as carteiras de criptomoedas das vítimas infectadas.

Linha do tempo dos ataques de Coruna (GTIG)

A empresa de segurança móvel iVerify também disse que Coruna é um exemplo de “capacidades sofisticadas de nível de spyware” que migraram “de fornecedores de vigilância comercial para as mãos de atores estatais e, em última análise, para operações criminosas em grande escala”.

Na quinta-feira, a CISA adicionou três das 23 vulnerabilidades da Coruna ao seu catálogo de vulnerabilidades exploradas conhecidas, ordenando que as agências do Poder Executivo Civil Federal (FCEB) protejam seus dispositivos até 26 de março, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01.

“Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis ​​do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis”, alertou a CISA.

“Esses tipos de vulnerabilidades são vetores de ataque frequentes para ciberatores mal-intencionados e representam riscos significativos para a empresa federal.”

Embora o BOD 22-01 se aplique apenas a agências federais, a CISA instou todas as organizações, incluindo empresas do setor privado, a priorizarem a correção dessas falhas para proteger os seus dispositivos contra ataques o mais rápido possível.









Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #alerta #federais #para #corrigir #falhas #do #ios #exploradas #em #ataques #de #roubo #de #criptografia
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment