Coruna : le kit d’exploit qui compromet les iPhone et vole vos cryptos — êtes‑vous encore en sécurité ?
Coruna : un kit d’exploit redoutable qui cible les iPhone obsolètes et dérobe des cryptomonnaies
Les chercheurs en sécurité de Google Threat Intelligence Group (GTIG) viennent d’alerter sur un ensemble d’exploits baptisé « Coruna », capable de compromettre des iPhone fonctionnant de iOS 13 à iOS 17.2.1. Plus inquiétant encore : ce kit ne se contente pas de siphonner des données personnelles, il a été utilisé pour voler des cryptomonnaies depuis des portefeuilles mobiles. L’histoire rappelle, par son ampleur et ses implications, des épisodes précédents où des outils d’espionnage développés pour des acteurs étatiques ont fini dans la nature et ont ensuite alimenté le crime organisé. Il est urgent que les utilisateurs concernés mettent à jour leur système s’ils le peuvent, et que les responsables de la cybersécurité comprennent comment ce kit a été diffusé.
Qu’est‑ce que Coruna ? Un arsenal d’exploits sur plusieurs versions d’iOS
Coruna est décrit comme une collection de 23 exploits tirant parti de vulnérabilités présentes dans iOS depuis la version 13 jusqu’à la 17.2.1. Ces failles touchent notamment WebKit et Safari, deux composants critiques du navigateur et des moteurs d’affichage. Un des vecteurs d’infection mis en lumière par les chercheurs est la technique dite du « watering hole » : les attaquants compromettent des sites fréquentés par la cible (dans un cas cité, un site ukrainien), injectent du JavaScript malveillant et attendent la visite de l’appareil vulnérable pour lancer l’exploit.
Des usages multiples : surveillance étatique, crime organisé et vols de cryptos
Les traces d’utilisation de Coruna révèlent une trajectoire sinueuse et préoccupante. Les premières utilisations détectées remontent à février 2025, lorsqu’un client d’une entreprise de surveillance a exploité une vulnérabilité WebKit (CVE‑2024‑23222) — corrigée par Apple dans iOS 17.3. Ensuite, en juillet 2025, des acteurs russes ont déclenché une campagne via un site compromis. Enfin, fin 2025, des groupes chinois ont exploité des sites frauduleux de paris et de cryptomonnaies pour propager les mêmes techniques. L’objectif n’est pas uniquement l’espionnage : dans plusieurs incidents, les attaquants ont ciblé directement les portefeuilles numériques présents sur les appareils pour en extraire des fonds.
Origine et diffusion : un outil d’État devenu « marché de seconde main »
Selon les analystes, Coruna aurait été initialement développé par une entreprise spécialisée dans les logiciels espions et vendu à un gouvernement — des allégations que iVerify a relayées en faisant mention d’une transaction vers les États‑Unis. Quel que soit le destinataire initial, la suite est désormais familière et inquiétante : l’outil a fuité ou a été revendu, atterrissant sur des marchés clandestins et finalement entre les mains de cybercriminels. Le parallèle avec EternalBlue et les conséquences qui en ont découlé (WannaCry, NotPetya) est frappant : un outil puissant, conçu pour l’usage contrôlé d’un État, se transforme en vecteur de dommages massifs lorsqu’il est diffusé hors de son contrôle.
Qui est exposé ? Les iPhone non mis à jour, cible prioritaire
La portée de Coruna touche avant tout les anciens iPhone et, donc, des utilisateurs qui n’ont pas effectué les mises à jour récentes. Apple a corrigé l’ensemble des vulnérabilités exploitées par Coruna avec les versions ultérieures d’iOS (jusqu’à iOS 26 selon les communiqués), mais les terminaux non éligibles aux mises à jour restent vulnérables. Il faut rappeler que de nombreux utilisateurs conservent des modèles plus anciens — pour des raisons économiques, habitudes ou compatibilité d’applications — et constituent ainsi une « proie » de choix pour ce type de campagne.
Technique d’attaque : du JavaScript au payload, une chaîne complexe
La sophistication technique de Coruna réside dans la combinaison : exploitation d’une vulnérabilité navigateur via JavaScript, exécution d’un code capable d’élever les privilèges, puis déploiement d’un payload persisté permettant l’accès à distance et la manipulation des applications sensibles (wallets, messageries, données personnelles). L’usage de services publics ou intermédiaires (ex. sites compromis, serveurs publics) pour héberger des étapes du processus facilite la dissémination et complique l’attribution rapide.
Vol de cryptomonnaies : une menace tangible
Parmi les finalités observées, le vol de cryptomonnaies est particulièrement pernicieux. Les portefeuilles mobiles, souvent protégés par des phrases mnémoniques ou des clés privées stockées localement, deviennent vulnérables si un attaquant obtient l’accès complet au système. Les opérations sont alors rapides et difficiles à inverser : une transaction blockchain, une fois signée et validée, est irréversible. Pour les victimes, cela signifie une perte financière directe et souvent définitive.
Mesures à prendre immédiatement pour se protéger
Enjeux politiques et éthiques : vendre des exploits à des États, puis au marché noir
Le cas Coruna illustre un dilemme majeur de la cybersécurité contemporaine : la production d’outils d’offensive par des entreprises privées et leur commercialisation aux gouvernements est un marché opaque. Lorsqu’un de ces outils fuit ou est revendu, les conséquences sont globales. Les États, les entreprises et la société civile doivent donc peser les risques d’une telle économie des exploits et renforcer les cadres d’exportation, de traçabilité et de responsabilité autour de ces technologies.


