image

'Criminelen bezitten tool die overheden gebruikten voor het hacken van iPhones'

woensdag 4 maart 2026, 11:27 door Redactie, 6 reacties

Criminelen hebben de beschikking over een tool die overheden in het verleden hebben gebruikt om iPhones te hacken, zo meldt Google in een analyse. De Coruna-exploitkit bevat in totaal 23 exploits voor het compromitteren van iPhones met iOS 13.0, uitgekomen in september 2019, tot en met iOS versie 17.2.1, uitgekomen in december 2023. Alleen het bezoeken van een malafide of gehackte website met een kwetsbare iPhone is voldoende om te worden gehackt. Er is geen verdere interactie van de gebruiker vereist.

Volgens Google werd de exploitkit gedurende 2025 door een klant van een niet nader genoemde spywareleverancier gebruikt. Dergelijke leveranciers bieden aan opsporingsdiensten en andere overheidsinstanties de mogelijkheid om iPhones met spyware te infecteren. Daarvoor worden soms onbekende kwetsbaarheden gebruikt, maar het komt ook voor dat de exploitkits beveiligingslekken misbruiken waarvoor al wel updates beschikbaar zijn. In de zomer ontdekte Google dat de exploitkit door een vermoedelijk Russische spionagegroep werd gebruikt tegen gebruikers in de Oekraïne. Daarbij werden Oekraïense websites gehackt en voorzien van een iframe die de exploitkit laadde.

Eind vorig jaar zag Google naar eigen zeggen dat de Coruna-exploitkit op grote schaal werd gebruikt door een financieel gemotiveerde groep aanvallers uit China. Deze groep plaatste de exploitkit op een groot aantal malafide Chinese websites, waarbij de sites een pop-up aan bezoekers toonden om de site met een iPhone te bezoeken. In het geval de exploit succesvol was werd er een payload uitgevoerd die financiële informatie steelt. Deze payload kan ook QR-codes in foto's op het toestel decoderen.

Tevens zoekt de payload in Apple Memos naar specifieke sleutelwoorden, zoals "backup phrase" en "bankrekening", en stuurt deze memo's indien gevonden terug naar de aanvallers. Verder kunnen de aanvallers ook andere modules op de besmette iPhone uitvoeren. Deze modules hebben het vooral voorzien op het stelen van cryptowallets of gevoelige informatie uit wallet-apps.

Hoe de groepen toegang tot de exploitkit hebben gekregen is onbekend, aldus Google. Volgens het techbedrijf laat het wel zien dat hierdoor nu verschillende groepen aanvallers toegang tot geavanceerde exploittechnieken hebben die zijn aan te passen met nieuw gevonden kwetsbaarheden. Verder ontdekte Google dat de Coruna-exploitkit de aanval stopt als het detecteert dat de Lockdown Mode op de iPhone is ingeschakeld of de gebruiker gebruikmaakt van private browsing.

Reacties (6)
Vandaag, 11:58 door Anoniem
Was te verwachten. Een kwestie van tijd.
Vandaag, 12:27 door Anoniem
Ik heb de politie hiervoor jaren terug al gewaarschuwd, dat het internet een open netwerk is en als je dus overheids-spyware inzet tegen wie dan ook, dat deze malware vroeg of laat bij criminelen terecht komt.

En dat is nu helaas uitgekomen.
Vandaag, 12:56 door Anoniem
Hmm komen ze er nu mee naar buiten sinds iOS en iPadOS sinds en inclusief versie 12 een upgrade hebben gekregen op 26 januari 2026? Deze exploit zal wellicht niet meer werken.
https://support.apple.com/nl-nl/100100

Ik ben niet zo spannend voor State actors en heb geen wallet op mijn apparaten maar wat ik mis in Uw tekst is of de exploit een upgrade overleeft.
Vandaag, 13:49 door Anoniem
Door Anoniem: Hmm komen ze er nu mee naar buiten sinds iOS en iPadOS sinds en inclusief versie 12 een upgrade hebben gekregen op 26 januari 2026? Deze exploit zal wellicht niet meer werken.
https://support.apple.com/nl-nl/100100

Ik ben niet zo spannend voor State actors en heb geen wallet op mijn apparaten maar wat ik mis in Uw tekst is of de exploit een upgrade overleeft.

Waarom zouden ze ons dat aan onze neus hangen.
Voor je het weet horen de criminelen het ook (als ze het zelf niet al ontdekt hebben)

Misschien heeft Apple de update ook wel uitgerold naar de betreffende tool. 0;-)
Vandaag, 14:03 door Anoniem
Door Anoniem: Ik heb de politie hiervoor jaren terug al gewaarschuwd, dat het internet een open netwerk is en als je dus overheids-spyware inzet tegen wie dan ook, dat deze malware vroeg of laat bij criminelen terecht komt.

En dat is nu helaas uitgekomen.

Klopt, politie spoofde al langer telefoonnummers om informatie los te peuteren, toen gingen criminele netwerken de politie nadoen. Maar ook ontwikkelaars van Pegasusachtige spyware verkochten aan allerlei partijen.

Of die in US veroordeelde australier die laatst een pakketje defensie zerodays had verkocht.
https://www.security.nl/posting/926158/Ex-directeur+defensiebedrijf+krijgt+7+jaar+cel+voor+verkoop+van+gestolen+zerodays
Vandaag, 14:14 door Anoniem
De Chinese overheid bezit de iCloud van alle Chinese iCloud gebruikers.
Apple heeft het weggegeven.
Ik verwacht niet dat dit anders is in westerse landen, ze hebben hier alleen een gag order. (Knevelbevel waardoor ze niks mogen zeggen)
Ook is het OS niet veilig te stellen aangezien alles aan een cloud hangt en de broncode is niet transparant (zwarte doos) en kunt er geen ander OS opzetten.
Ook de AI klikspaant een boel en mensen hebben tijdens de voorwaarden afgezien van hun aanvechtingsrechten van het afnemen van metadata van derden (Apple) door de sleepwet.

How Apple Gave Chinese Government Access to iCloud Data and Censored Apps
https://thehackernews.com/2021/05/how-apple-gave-chinese-government.html?m=1
https://youtu.be/Ev9_oDHNf-4

Telefoons (niet allen Apple, maar ook de meeste Android devices) zijn gewoon surveillance devices bedoeld om zoveel mogelijk data te verzaemelen alvorens deze te verkopen aan adverteerders, en geheime diensten pikken daar een graantje van mee.
Wil men echt privé zijn dan zal men moeten "degooglen."
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.