22:19:10 10.03.2026
Stiri

Contractor militar american, legat de unelte de hacking pentru iPhone folosite de spionii ruși în Ucraina și de hackeri chinezi

Actualitate 10.03.2026 20:35 Vizualizări199
Contractor militar american, legat de unelte de hacking pentru iPhone folosite de spionii ruși în Ucraina și de hackeri chinezi

O amplă campanie de hacking care a vizat utilizatori de iPhone din Ucraina și China a folosit instrumente ce par să fi fost concepute de contractorul militar american L3Harris, potrivit unor informații obținute de TechCrunch. Aceste instrumente, dezvoltate inițial pentru spionaj occidental, au ajuns în arsenalul mai multor grupuri de hackeri, inclusiv al unor structuri de informații ruse și al unor infractori cibernetici chinezi.

Săptămâna trecută, Google a dezvăluit că, pe parcursul anului 2025, a descoperit un toolkit sofisticat de hacking pentru iPhone, folosit într-o serie de atacuri globale. Acest toolkit, denumit „Coruna” de către dezvoltatorul său inițial, era alcătuit din 23 de componente diferite, utilizate la început „în operațiuni extrem de țintite” de către un client guvernamental nenumit al unui „furnizor de supraveghere” neprecizat. Ulterior, instrumentul a fost folosit de spioni ai guvernului rus împotriva unui număr limitat de ucraineni, iar în final a ajuns la infractori cibernetici chinezi, care l-au exploatat „la scară largă” pentru a fura bani și criptomonede.

Cercetătorii companiei de securitate mobilă iVerify, care au analizat independent Coruna, au declarat că bănuiesc că acest toolkit a fost inițial creat de o firmă care l-a vândut guvernului SUA.

Două foste angajați ai contractorului guvernamental L3Harris au afirmat pentru TechCrunch că Coruna a fost dezvoltat, cel puțin parțial, de divizia specializată în tehnologie de hacking și supraveghere a companiei, cunoscută sub numele de Trenchant. Cei doi foști angajați, familiarizați cu instrumentele de hacking pentru iPhone ale companiei, au vorbit sub protecția anonimatului, neavând permisiunea să discute public despre activitatea lor.

„Coruna a fost cu siguranță un nume intern al unei componente”, a spus unul dintre foștii angajați ai L3Harris, care lucrase direct cu instrumente de hacking pentru iPhone în cadrul Trenchant.

Acesta a adăugat, referindu-se la detaliile tehnice publicate de Google: „Uităndu-mă la detaliile tehnice, atât de multe îmi sunt familiare.”

Fostul angajat a explicat că toolkitul principal al Trenchant includea mai multe componente diferite, printre care Coruna și exploituri asociate. Un alt fost angajat a confirmat că unele dintre elementele descrise în pachetul de hacking făcut public provin din Trenchant.

L3Harris comercializează uneltele de hacking și supraveghere ale Trenchant exclusiv către guvernul SUA și către aliații acestuia din alianța de informații „Five Eyes”, care cuprinde Australia, Canada, Noua Zeelandă și Regatul Unit. Având în vedere numărul restrâns de clienți ai Trenchant, este posibil ca Coruna să fi fost achiziționată inițial și folosită de agențiile de informații din unul dintre aceste state, înainte de a ajunge, neintenționat, în alte mâini. Totuși, nu este clar în ce măsură elementele toolkitului Coruna, așa cum a fost el divulgat, au fost dezvoltate direct de L3Harris Trenchant.

Un purtător de cuvânt al L3Harris nu a răspuns solicitărilor de comentarii.

Modul în care Coruna a ajuns din portofoliul unui contractor al unui guvern Five Eyes la un grup de hackeri afiliați guvernului rus, iar apoi la o bandă de infractori cibernetici chinezi, rămâne neclar.

Totuși, circumstanțele par să semene cu cazul lui Peter Williams, fost director general la Trenchant. Între 2022 și demisia sa din mijlocul lui 2025, Williams a vândut opt instrumente de hacking ale companiei către Operation Zero, o firmă rusă care oferă milioane de dolari pentru exploituri „zero-day” – vulnerabilități necunoscute până atunci de producătorii de software vizați.

Williams, cetățean australian în vârstă de 39 de ani, a fost condamnat luna trecută la șapte ani de închisoare, după ce a recunoscut că a furat și a vândut cele opt instrumente de hacking Trenchant către Operation Zero pentru 1,3 milioane de dolari.

Guvernul SUA a susținut că Williams, care dispunea de „acces complet” la rețelele Trenchant, a „trădat” Statele Unite și aliații săi. Procurorii l-au acuzat că a divulgat instrumente ce le-ar fi permis utilizatorilor lor „să acceseze potențial milioane de calculatoare și dispozitive din întreaga lume”, semn că aceste unelte se bazau pe vulnerabilități ce afectau software larg răspândit, cum ar fi iOS.

Operation Zero, sancționată de guvernul american luna trecută, pretinde că lucrează exclusiv cu guvernul rus și cu companii locale. Trezoreria SUA a afirmat că brokerul rus a vândut „unor utilizatori neautorizați” instrumentele furate de la Williams.

Aceasta ar putea explica modul în care grupul de spionaj rus identificat de Google drept UNC6353 a dobândit Coruna și l-a implementat pe site-uri ucrainene compromise, pentru a infecta anumite iPhone-uri ale utilizatorilor aflați într-o anumită zonă geografică, care accesau fără să știe acele pagini malițioase.

Este posibil ca, după ce Operation Zero a obținut Coruna și l-a furnizat, probabil, guvernului rus, același broker să fi revândut toolkitul unei alte entități: alt broker, un alt stat sau chiar direct unor grupări de criminalitate cibernetică. Trezoreria SUA a susținut că un membru al grupării de ransomware Trickbot a colaborat cu Operation Zero, legând astfel brokerul de hackeri motivați financiar.

În acel punct, Coruna ar fi putut trece prin mâinile mai multor intermediari, până să ajungă la hackeri chinezi. Potrivit procurorilor americani, Williams a recunoscut ulterior fragmente de cod scrise de el și vândute către Operation Zero, care erau folosite de un broker sud-coreean.

Cercetătorii Google au scris marți că două exploituri Coruna și vulnerabilitățile de bază asociate, denumite Photon și Gallium de către dezvoltatorii originali, au fost folosite ca zero-day în Operation Triangulation, o campanie de hacking sofisticată atribuită atacurilor împotriva utilizatorilor ruși de iPhone. Operation Triangulation a fost dezvăluită pentru prima dată în 2023 de Kaspersky.

Rocky Cole, cofondator al iVerify, a declarat pentru TechCrunch că „cea mai bună explicație bazată pe ce se știe acum” indică faptul că Trenchant și guvernul SUA au fost dezvoltatorii și clienții inițiali ai Coruna. Totuși, Cole a subliniat că nu face această afirmație „în mod definitiv”.

Evaluarea lui se bazează pe trei elemente: cronologia folosirii Coruna se potrivește cu perioada în care Williams a divulgat instrumentele; structura a trei module – Plasma, Photon și Gallium – identificate în Coruna seamănă mult cu cea din Operation Triangulation; iar Coruna a reutilizat unele dintre aceleași exploituri folosite în acea campanie.

Conform lui Cole, „persoane apropiate de comunitatea de apărare” susțin că modulul Plasma a fost utilizat în Operation Triangulation, „deși nu există dovezi publice în acest sens”. (Cole a lucrat anterior la Agenția Națională de Securitate a SUA.)

Atât Google, cât și iVerify au concluzionat că Coruna a fost conceput pentru a compromite modele de iPhone care rulau iOS 13 până la 17.2.1, lansate între septembrie 2019 și decembrie 2023. Aceste date coincid cu perioada scurgerilor atribuite lui Williams și cu momentul descoperirii Operation Triangulation.

Unul dintre foștii angajați Trenchant a povestit pentru TechCrunch că, atunci când Operation Triangulation a fost dezvăluită în 2023, mai mulți colegi au ajuns la concluzia că cel puțin unul dintre zero-day-urile detectate de Kaspersky „era de la noi și probabil fusese «smuls» din proiectul principal care includea Coruna”.

Un alt indiciu care pare să ducă spre Trenchant – după cum a subliniat cercetătorul în securitate Costin Raiu – este folosirea denumirilor de păsări pentru unele dintre cele 23 de instrumente, precum Cassowary, Terrorbird, Bluebird, Jacurutu și Sparrow. În 2021, a ieșit la iveală că Azimuth, una dintre cele două startup-uri ulterior cumpărate de L3Harris și fuzionate în Trenchant, vânduse un instrument de hacking numit Condor către FBI, în celebrul caz al deblocării iPhone-ului din San Bernardino.

După ce Kaspersky și-a publicat analiza asupra Operation Triangulation, Serviciul Federal de Securitate al Rusiei (FSB) a acuzat NSA că ar fi piratat „mii” de iPhone-uri în Rusia, vizând în special diplomați. Un purtător de cuvânt al Kaspersky a declarat atunci că firma nu deține informații privind afirmațiile FSB. Totuși, acesta a remarcat că „indicatorii de compromitere” – adică urmele tehnice ale unui atac – identificați de Centrul Național de Coordonare pentru Incidente Informatice al Rusiei erau aceiași cu cei identificați de Kaspersky.

Boris Larin, cercetător în securitate la Kaspersky, a transmis prin e-mail pentru TechCrunch că, „în ciuda cercetărilor noastre ample, nu putem atribui Operation Triangulation niciunui grup cunoscut de tip APT (Advanced Persistent Threat) sau vreunei companii cunoscute de dezvoltare de exploituri”.

Larin a explicat că Google a legat Coruna de Operation Triangulation deoarece ambele exploatau aceleași două vulnerabilități – Photon și Gallium.

„Atribuirea nu poate fi făcută doar pe baza exploatării acestor vulnerabilități. Toate detaliile despre ambele vulnerabilități sunt de mult timp publice”, a spus el, adăugând că oricine ar fi putut profita de ele. În opinia sa, aceste două vulnerabilități comune „sunt doar vârful aisbergului”.

Kaspersky nu a acuzat niciodată public guvernul SUA că s-ar afla în spatele Operation Triangulation. Totuși, logo-ul creat de companie pentru această campanie – un măr format din mai multe triunghiuri – amintește de logo-ul L3Harris. Ar putea să nu fie o coincidență. Kaspersky a mai procedat în trecut astfel: a evitat o atribuire directă, dar a sugerat discret că știe cine se află în spatele unui atac sau cine a furnizat instrumentele.

În 2014, Kaspersky a anunțat că a descoperit un grup de hacking guvernamental sofisticat și greu de urmărit, numit „Careto” (spaniolă pentru „Masca”). Compania a menționat doar că atacatorii vorbeau spaniolă. Totuși, ilustrația măștii din raport includea culorile roșu și galben ale drapelului Spaniei, coarne de taur, inel nazal și castaniete.

Așa cum a dezvăluit TechCrunch anul trecut, cercetătorii Kaspersky au concluzionat în privat că „nu exista nicio îndoială”, după cum s-a exprimat unul dintre ei, că operațiunea Careto era condusă de guvernul spaniol.

Miercuri, jurnalistul de securitate cibernetică Patrick Gray a declarat, într-un episod al podcastului său Risky Business, că este de părere – pe baza unor „fragmente de informații” în care are încredere – că pachetul de hacking scurs de Williams către Operation Zero este același kit folosit în campania Triangulation.

Apple, Google și Operation Zero nu au răspuns solicitărilor de comentarii.

Stiri relevante
Top stiri
10.03.2026 08:41 584 Horoscopul zilei 10.03.2026

Parteneri
Punct de vedere NAȚIONAL
14.05.2025 13:06 ZiarulNational Mihai Gribincea // Moscova rescrie is...

30.12.2024 09:11 Nicolae Negru Nicolae Negru // Anul politic 2024, î...

30.12.2024 09:55 Valeriu Saharneanu Valeriu Saharneanu // Rezidenții tran...

Horoscop
Vezi horoscopul tău pentru astăzi
Capricorn
Vărsător
Pești
Berbec
Taur
Gemeni
Rac
Leu
Fecioară
Balanță
Scorpion
Săgetător
Curs valutar
1 MDL   1 EUR 20.08 1 USD 17.37 1 RON 3.94 1 RUB 0.22 1 UAH 0.40
Sondaj
Dacă duminica viitoare ar avea loc un referendum privind unirea Republicii Moldova cu România, cum ați vota?
Prietenii noștri

Ziarul Național 2013-2025. Toate drepturile sunt rezervate

Despre noi Publicitate Termeni și condiții News widget RSS Contacte