Kelompok Intelijen Ancaman Google (GTIG) telah menemukan sebuah toolkit peretasan iPhone yang kuat yang mampu menginfeksi perangkat saat pengguna mengunjungi situs web berbahaya, artinya malware dapat ditransfer tanpa ada yang diklik oleh target. Kerangka kerja ini, yang disebut “Coruna,” mencakup lima rangkaian eksploit iOS lengkap dan 23 kerentanan yang menargetkan iPhone yang menjalankan iOS 13 hingga 17.2.1. Para peneliti mengatakan beberapa eksploit bergantung pada teknik yang belum pernah terlihat sebelumnya untuk melewati perlindungan keamanan Apple.
Kit eksploit Coruna menargetkan iOS.
Coruna memanfaatkan 23 eksploit terhadap perangkat Apple yang menjalankan iOS 13-17.2.1. Ini digunakan untuk spionase, dan oleh aktor yang bermotivasi finansial untuk mencuri kripto.
Perbarui perangkat iOS Anda, dan pelajari lebih lanjut tentang ancaman ini: https://t.co/c7QRDPWMKI pic.twitter.com/l8rK9ZOLsw
— Mandiant (bagian dari Google Cloud) (@Mandiant) 3 Maret 2026
GTIG pertama kali mengidentifikasi bagian dari toolkit ini pada awal 2025 dalam sebuah rangkaian eksploit yang digunakan oleh pelanggan dari vendor pengawasan komersial yang tidak disebutkan namanya. Kode tersebut menggunakan kerangka kerja JavaScript yang memindai perangkat untuk menentukan model iPhone dan versi sistem operasi sebelum mengirimkan eksploit yang disesuaikan. Kerangka yang sama kemudian muncul di situs web Ukraina yang telah diretas pada pertengahan 2025. Google mengaitkan kampanye tersebut dengan UNC6353, sebuah kelompok mata-mata Rusia yang diduga, yang menggunakan iframe tersembunyi untuk menargetkan pengguna iPhone yang mengunjungi situs tersebut secara selektif. Kemudian di tahun yang sama, para peneliti menemukan toolkit ini lagi di ratusan situs web berbahasa China yang terkait dengan penipuan kripto dan keuangan. Situs-situs tersebut mencoba menarik korban untuk mengunjungi menggunakan perangkat iOS sebelum menyuntikkan kit eksploit. Laporan tersebut menyatakan bahwa kerentanan yang digunakan oleh Coruna telah diperbaiki dalam versi terbaru sistem operasi seluler Apple dan mendesak pengguna untuk memperbarui perangkat mereka. Kit eksploit ini tidak berfungsi terhadap versi iOS terbaru. Asal-usul yang mungkin dari AS Meskipun laporan GITG tidak mengidentifikasi pelanggan vendor pengawasan asli atau siapa yang mungkin mengembangkan kit ini, para peneliti dari perusahaan keamanan seluler iVerify mengatakan elemen dari kode tersebut menunjukkan kemungkinan asal-usul dari AS.
“Ini sangat canggih, membutuhkan jutaan dolar untuk dikembangkan, dan menunjukkan ciri-ciri modul lain yang secara publik dikaitkan dengan pemerintah AS,” kata Rocky Cole, salah satu pendiri iVerify, kepada WIRED. Dia menambahkan bahwa ini adalah contoh pertama yang ditemukan oleh perusahaan dari “alat yang sangat mungkin berasal dari pemerintah AS” yang diadopsi oleh lawan dan kelompok cybercriminal setelah “keluar dari kendali.” iVerify memperkirakan sekitar 42.000 perangkat dalam satu kampanye saja telah diretas setelah menganalisis lalu lintas ke server command‑and‑control yang terkait dengan situs penipuan berbahasa China yang menyebarkan eksploit tersebut. Toolkit ini menargetkan kerentanan dalam mesin browser WebKit milik Apple dan mencakup loader yang menyebarkan berbagai rangkaian eksploit tergantung pada model perangkat dan versi sistem operasi. Payload dienkripsi, dikompresi, dan dikirim dalam format file khusus yang dirancang untuk menghindari deteksi. “Pengguna iPhone sangat disarankan untuk memperbarui perangkat mereka ke versi iOS terbaru,” kata GTIG, menambahkan bahwa Mode Lockdown Apple dapat memberikan perlindungan tambahan jika pembaruan tidak memungkinkan.