A "Operation Triangulation" ganhou notoriedade mundial em junho de 2023, quando a própria Kaspersky detetou esta Ameaça Persistente Avançada (APT) ao monitorizar o tráfego da sua rede Wi-Fi corporativa. Na altura, os cibercriminosos estavam a explorar ativamente quatro vulnerabilidades de dia zero (zero-day) para comprometer secretamente os dispositivos iOS de vários colaboradores da empresa de cibersegurança, expondo uma falha crítica que afetava uma vasta gama de produtos da Apple.
O aprofundar da investigação ao novo kit Coruna revelou que este inclui cinco exploits de kernel, concebidos para explorar falhas no núcleo do sistema e obter o controlo total do dispositivo afetado. Um destes exploits é uma versão diretamente atualizada daquele que foi usado na campanha de 2023. Os restantes quatro, dois dos quais desenvolvidos já após a denúncia pública da "Operation Triangulation", assentam no mesmíssimo framework, provando que os atacantes originais continuam ativamente a desenvolver e a refinar o seu arsenal ofensivo.
A sofisticação desta nova iteração fica evidente na sua compatibilidade com o hardware mais recente da marca da maçã. O código do Coruna inclui suporte nativo para os processadores A17, M3, M3 Pro e M3 Max, bem como referências diretas a versões do iOS até à 17.2, lançadas no final de 2023. De forma irónica e calculada, o malware incorpora até uma verificação específica para o iOS 16.5 beta 4, que foi precisamente a versão que a Apple lançou para corrigir as vulnerabilidades originais reportadas pela Kaspersky.
Boris Larin, Investigador Sénior da Kaspersky, sublinha o perigo desta evolução, alertando que o que começou como uma ferramenta de ciberespionagem altamente direcionada e cirúrgica está agora a ser utilizado à escala global de forma muito mais alargada. Para mitigar esta ameaça, a empresa de segurança apela a todos os utilizadores de iPhone que instalem as atualizações mais recentes do sistema operativo. No ambiente corporativo, a recomendação passa por reforçar a proteção dos endpoints, centralizar a monitorização através de soluções SIEM e manter uma rigorosa política de gestão de patches.