{"id":322190,"date":"2026-03-04T23:05:36","date_gmt":"2026-03-04T22:05:36","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322190"},"modified":"2026-03-05T00:06:09","modified_gmt":"2026-03-04T23:06:09","slug":"google-entdeckt-ios-exploit-kit-coruna","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/04\/google-entdeckt-ios-exploit-kit-coruna\/","title":{"rendered":"Google entdeckt iOS Exploit Kit Coruna"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Die Google Threat Intelligence Group (GTIG) hat ein neues und leistungsstarkes Exploit-Kit identifiziert, dass die Entwickler Coruna getauft haben. Das Exploit-Kit enthielt f\u00fcnf vollst\u00e4ndige iOS-Exploit-Ketten und insgesamt 23 Exploits, um iOS-Ger\u00e4te zu attackieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/c63a7dbb0f534578adce575111fce2e7\" alt=\"\" width=\"1\" height=\"1\" \/>Die Google Sicherheitsforscher haben ihre Erkenntnisse bereits zum 3. Februar 2026 im Blog-Beitrag\u00a0<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/coruna-powerful-ios-exploit-kit\/?hl=en\" target=\"_blank\" rel=\"noopener\">Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit<\/a> \u00f6ffentlich gemacht. Das Coruna Exploit Kit demonstriert die technisch ausgefeilten F\u00e4higkeiten der Angreifer, die eine umfassende Sammlung von 23 iOS-Exploits kombiniert haben. Dabei wurden die fortschrittlichsten (teilweise nicht \u00f6ffentliche\" Exploit-Techniken und Mitigation-Byp\u00e4sse verwendet.<\/p>\n<p>Das Exploit-Kit zielt auf Apple iPhone-Modelle mit iOS-Version 13.0 (ver\u00f6ffentlicht im September 2019) bis Version 17.2.1 (ver\u00f6ffentlicht im Dezember 2023) ab. Die Google Sicherheitsforscher konnten im Jahr 2025 den Einsatz dieses Exploit-Kits erstmalig in hochgradig gezielten Operationen beobachten. Die Angriffe richteten sich zun\u00e4chst gegen einen Kunden eines \u00dcberwachungsanbieters. Dabei wurden die Exploits in ein bisher unbekanntes JavaScript-Framework integriert, das einfache, aber einzigartige JavaScript-Obfuscation-Techniken verwendete.<\/p>\n<p>Dann wurde anschlie\u00dfend der Einsatz des Exploit-Kits in Watering-Hole-Angriffen auf ukrainische Nutzer beobachtet. Hinter diesen Angriffen steckt der Thread Actor UNC6353, eine mutma\u00dfliche russische Spionagegruppe.<\/p>\n<p>Den Sicherheitsforschern von Google gelang es, das\u00a0komplette Exploit-Kit\u00a0 f\u00fcr sich wiederherzustellen, als es sp\u00e4ter in gro\u00df angelegten Kampagnen von einem finanziell motivierten chinesischen Bedrohungsakteur mit der Bezeichnung UNC6691 eingesetzt wurde. Wie es zu dieser Verbreitung kam, ist den Sicherheitsforschern bisher unklar. Sie vermuten, dass es einen aktiven Markt f\u00fcr \"gebrauchte\" Zero-Day-Exploits gibt.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-18.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322191\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-18.png\" alt=\"Timeline des Exploit-Kit-Einsatzes\" width=\"640\" height=\"358\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-18.png 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-18-300x168.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><br \/>\nZeitleiste des Exploit-Kit-Einsatzes, Quelle: Google<\/p>\n<p>Obige Abbildung zeigt die Zeitleiste des Einsatzes dieses Exploit-Kits.\u00a0\u00dcber diese, von den Google-Forschern, identifizierten Exploits hinaus haben mehrere Bedrohungsakteure inzwischen fortschrittliche Exploit-Techniken erworben, die wiederverwendet und mit neu identifizierten Schwachstellen modifiziert werden k\u00f6nnen. Die Sicherheitsforscher haben die Details in <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/coruna-powerful-ios-exploit-kit\/?hl=en\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Google Threat Intelligence Group (GTIG) hat ein neues und leistungsstarkes Exploit-Kit identifiziert, dass die Entwickler Coruna getauft haben. Das Exploit-Kit enthielt f\u00fcnf vollst\u00e4ndige iOS-Exploit-Ketten und insgesamt 23 Exploits, um iOS-Ger\u00e4te zu attackieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[440,426,7459],"tags":[4330,4328,3836],"class_list":["post-322190","post","type-post","status-publish","format-standard","hentry","category-ios","category-sicherheit","category-software","tag-ios","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322190"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322190\/revisions"}],"predecessor-version":[{"id":322192,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322190\/revisions\/322192"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}