El Grupo de Inteligencia de Amenazas de Google (GTIG) ha descubierto un potente kit de hacking para iPhone capaz de infectar dispositivos cuando un usuario visita un sitio web malicioso, lo que significa que el malware puede transferirse sin que el objetivo haga clic en nada. El marco, llamado “Coruna,” incluye cinco cadenas completas de exploits para iOS y 23 vulnerabilidades dirigidas a iPhones con iOS 13 a 17.2.1. Los investigadores dijeron que algunos de los exploits utilizan técnicas no vistas anteriormente para evadir las protecciones de seguridad de Apple.
El kit de exploits Coruna está dirigido a iOS.
Coruna aprovecha 23 exploits contra dispositivos Apple con iOS 13-17.2.1. Se usa para espionaje y por actores con motivaciones financieras para robar criptomonedas.
Actualiza tus dispositivos iOS y aprende más sobre esta amenaza: https://t.co/c7QRDPWMKI pic.twitter.com/l8rK9ZOLsw
— Mandiant (parte de Google Cloud) (@Mandiant) 3 de marzo de 2026
GTIG identificó por primera vez partes del kit a principios de 2025 en una cadena de exploits utilizada por un cliente de un proveedor de vigilancia comercial no identificado. El código utilizaba un marco de JavaScript que identificaba los dispositivos para determinar el modelo de iPhone y la versión del sistema operativo antes de entregar un exploit personalizado. El mismo marco apareció posteriormente en sitios web ucranianos comprometidos a mediados de 2025. Google atribuyó esa campaña a UNC6353, un grupo de espionaje ruso sospechoso, que utilizaba iframes ocultos para dirigirse selectivamente a los usuarios de iPhone que visitaban esos sitios. Más tarde ese año, los investigadores descubrieron el kit nuevamente en cientos de sitios web en chino relacionados con estafas en criptomonedas y finanzas. Esos sitios intentaban atraer a las víctimas para que visitaran usando dispositivos iOS antes de inyectar el kit de exploits. El informe indicó que las vulnerabilidades utilizadas por Coruna ya han sido corregidas en versiones más recientes del sistema operativo móvil de Apple y urgió a los usuarios a actualizar sus dispositivos. El kit de exploits no funciona contra las versiones más recientes de iOS. Posible origen estadounidense Aunque el informe de GITG no identifica al cliente original del proveedor de vigilancia ni quién pudo haber desarrollado el kit, los investigadores de la firma de seguridad móvil iVerify dijeron que algunos elementos del código sugieren un posible origen en EE. UU.
“Es altamente sofisticado, costó millones de dólares desarrollarlo y presenta características similares a otros módulos que han sido atribuidos públicamente al gobierno de EE. UU.,” dijo Rocky Cole, cofundador de iVerify, a WIRED. Añadió que es el primer ejemplo descubierto por la firma de “herramientas muy probablemente del gobierno de EE. UU.” que están siendo adoptadas por adversarios y grupos cibercriminales tras “salirse de control.” iVerify estimó que aproximadamente 42,000 dispositivos en una sola campaña fueron comprometidos tras analizar el tráfico hacia servidores de comando y control vinculados a sitios web de estafas en chino que distribuyen los exploits. El kit de herramientas apunta a vulnerabilidades en el motor de navegador WebKit de Apple e incluye un cargador que despliega diferentes cadenas de exploits dependiendo del modelo del dispositivo y la versión del sistema operativo. Las cargas útiles están encriptadas, comprimidas y se entregan en un formato de archivo personalizado diseñado para evadir la detección. “Se recomienda encarecidamente a los usuarios de iPhone que actualicen sus dispositivos a la última versión de iOS,” dijo GTIG, añadiendo que el Modo de Aislamiento de Apple puede ofrecer protección adicional si no es posible actualizar.