تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد!
تکنولوژی

تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد!

#10332شناسه مقاله
ادامه مطالعه
این مقاله در زبان‌های زیر موجود است:

برای خواندن این مقاله به زبان دیگر کلیک کنید

🎧 نسخه صوتی مقاله

فاجعه Coruna نشان داد که چطور ابزارهای نظامی آمریکا می‌توانند علیه شهروندان همان کشور استفاده شوند. وقتی یک toolkit هک پیشرفته با 23 آسیب‌پذیری zero-day از دست یک پیمانکار دفاعی آمریکا به دست جاسوسان روسی و سپس هکرهای چینی افتاد، نتیجه آلوده شدن 42,000 iPhone در سراسر جهان بود. این داستان تاریک از چگونگی تبدیل ابزارهای دفاعی به سلاح‌های تهاجمی است. Coruna که اصلاً برای نیروهای نظامی آمریکا ساخته شده بود، حالا قابلیت نفوذ به iPhone های مختلف از iOS 13 تا 17.2 را دارد و از 5 روش مختلف برای آلوده کردن دستگاه‌ها استفاده می‌کند: وب‌سایت‌های مخرب، پیامک‌های فیشینگ، ایمیل‌های جعلی، اپلیکیشن‌های آلوده و دسترسی فیزیکی. مسیر نشت این ابزار مثل یک فیلم جاسوسی است: توسعه در آمریکا (2024)، نشت به روسیه (اواخر 2025)، و فروش به چینی‌ها (ژانویه 2026). جالب اینجاست که بیشترین قربانیان (44%) در خود آمریکا هستند - کشوری که این ابزار را ساخته بود. Google Threat Intelligence که این تهدید را کشف کرد، نشان داد که Coruna قابلیت دسترسی کامل به تمام بخش‌های iPhone را دارد: پیام‌ها، تماس‌ها، عکس‌ها، موقعیت مکانی، مخاطبین، داده‌های اپ‌ها و حتی ضبط مخفیانه صدا و تصویر. واکنش Apple با انتشار iOS 17.3 در فقط 4 روز سریع بود، اما سوالات زیادی درباره چرایی عدم کشف زودتر این 23 آسیب‌پذیری باقی مانده است. این فاجعه نمونه کاملی از مشکل "dual-use technology" است - وقتی دولت‌ها آسیب‌پذیری‌ها را انباشت می‌کنند به جای افشای آنها، همه ما را در معرض خطر قرار می‌دهند. برای محافظت، کاربران باید فوراً به iOS 17.3 آپدیت کنند، اپلیکیشن iVerify نصب کنند، مجوزهای اپ‌ها را بررسی کنند و Advanced Data Protection در iCloud فعال کنند. این حادثه یادآور این حقیقت است که امنیت سایبری مسئولیت مشترک همه ماست و آینده آن به همکاری و شفافیت بستگی دارد، نه انباشت مخفیانه ابزارهای خطرناک.

اشتراک‌گذاری این خلاصه:

وقتی ابزار هک دولت آمریکا با 23 آسیب‌پذیری iPhone به دست جاسوسان روسی و هکرهای چینی می‌افتد، نتیجه فاجعه‌ای به نام Coruna است. 42,000 iPhone در سراسر جهان آلوده شده، داده‌های شخصی میلیون‌ها نفر به سرقت رفته، و برای اولین بار در تاریخ، یک ابزار نظامی آمریکا علیه شهروندان خودش استفاده شده است.

تصویر 1

5 مارس 2026 روزی بود که دنیای امنیت سایبری برای همیشه تغییر کرد. Google Threat Intelligence گزارشی منتشر کرد که مثل بمب در صنعت فناوری منفجر شد: یک toolkit هک پیشرفته به نام "Coruna" که اصلاً برای نیروهای نظامی آمریکا ساخته شده بود، حالا در دست جنایتکاران سایبری روسی و چینی است و 42,000 iPhone را در سراسر جهان آلوده کرده است.

اما این فقط یک حمله سایبری معمولی نیست. Coruna داستان تاریکی از چگونگی تبدیل ابزارهای دفاعی به سلاح‌های تهاجمی است — داستانی که نشان می‌دهد چطور دولت‌ها با انباشت آسیب‌پذیری‌ها به جای افشای آنها، امنیت همه ما را به خطر می‌اندازند.

Coruna چیست و چطور کار می‌کند؟

تصویر 2

Coruna یک "exploit kit" پیشرفته است که شامل 23 آسیب‌پذیری zero-day در سیستم‌عامل iOS می‌شود. این toolkit که اصلاً توسط یک پیمانکار دفاعی آمریکا برای نیروهای نظامی ساخته شده بود، قابلیت نفوذ به iPhone های مختلف از iOS 13 تا 17.2 را دارد.

آنچه Coruna را واقعاً خطرناک می‌کند، تنوع روش‌های حمله آن است. این ابزار 5 روش مختلف برای آلوده کردن iPhone ها دارد:

  • وب‌سایت‌های مخرب: فقط با بازدید از یک لینک آلوده
  • پیامک‌های فیشینگ: کلیک روی لینک‌های مشکوک در SMS
  • ایمیل‌های جعلی: باز کردن فایل‌های ضمیمه آلوده
  • اپلیکیشن‌های جعلی: نصب اپ‌های آلوده از App Store
  • دسترسی فیزیکی: اتصال USB و حملات مستقیم

⚠️ هشدار امنیتی

اگر iPhone شما iOS 17.3 یا بالاتر ندارد، فوراً آپدیت کنید. همچنین اپلیکیشن iVerify را نصب کنید تا بررسی کند آیا دستگاه شما آلوده شده یا نه.

مسیر نشت: از پنتاگون تا جنایتکاران

تصویر 3

داستان Coruna مثل یک فیلم جاسوسی است، اما متأسفانه کاملاً واقعی. این ابزار مسیر پیچیده‌ای را طی کرده تا از دست سازندگان آمریکایی به دست جنایتکاران برسد:

مرحله اول: توسعه در آمریکا (2024)

در سال 2024، یک شرکت پیمانکار دفاعی آمریکا (که هنوز نام آن فاش نشده) Coruna را برای استفاده نیروهای نظامی و اطلاعاتی آمریکا توسعه داد. هدف اصلی، نفوذ به دستگاه‌های مشکوک و جمع‌آوری اطلاعات از اهداف خارجی بود.

مرحله دوم: نشت به روسیه (اواخر 2025)

اواخر سال 2025، به نحوی که هنوز کاملاً مشخص نیست، Coruna به دست سرویس‌های اطلاعاتی روسیه افتاد. احتمالاً از طریق یک نفوذی در شرکت پیمانکار یا حمله سایبری به سرورهای آنها.

مرحله سوم: فروش به چینی‌ها (ژانویه 2026)

ژانویه 2026، گروه‌های جنایتکار سایبری چینی Coruna را از روس‌ها خریداری کردند و شروع به استفاده گسترده از آن کردند. این مرحله بود که حمله از یک عملیات اطلاعاتی محدود به یک فاجعه امنیتی جهانی تبدیل شد.

قربانیان: 42,000 داستان نقض حریم خصوصی

تصویر 4

آمارهای رسمی Google Threat Intelligence نشان می‌دهد که 42,000 iPhone در سراسر جهان توسط Coruna آلوده شده‌اند. اما پشت هر عدد، یک انسان واقعی با زندگی و اسرار شخصی وجود دارد.

منطقه تعداد قربانیان درصد کل
آمریکا 18,500 44%
اروپا 12,300 29%
آسیا-اقیانوسیه 8,900 21%
سایر مناطق 2,300 6%

جالب اینجاست که بیشترین قربانیان در خود آمریکا هستند — کشوری که این ابزار را ساخته بود. این نشان می‌دهد که چطور ابزارهای نظامی می‌توانند علیه شهروندان همان کشور استفاده شوند.

چه داده‌هایی به سرقت رفته؟

Coruna یک ابزار جاسوسی کامل است که قابلیت دسترسی به تمام بخش‌های iPhone را دارد:

  • پیام‌ها و تماس‌ها: تمام SMS، iMessage و تاریخچه تماس‌ها
  • عکس‌ها و ویدیوها: دسترسی کامل به گالری و فایل‌های شخصی
  • موقعیت مکانی: ردیابی مداوم مکان کاربر
  • مخاطبین: لیست کامل شماره‌ها و اطلاعات تماس
  • اپلیکیشن‌ها: داده‌های داخلی اپ‌ها شامل رمزهای عبور
  • میکروفون و دوربین: ضبط مخفیانه صدا و تصویر

واکنش Apple: خیلی دیر، خیلی کم؟

تصویر 5

وقتی Google در 5 مارس گزارش Coruna را منتشر کرد، Apple ابتدا سعی کرد اهمیت موضوع را کم جلوه دهد. اما فشار عمومی و رسانه‌ای آنقدر زیاد بود که مجبور شدند سریع عمل کنند.

iOS 17.3: آپدیت اضطراری

9 مارس 2026، Apple با سرعت بی‌سابقه‌ای iOS 17.3 را منتشر کرد که تمام 23 آسیب‌پذیری Coruna را پچ می‌کرد. این سریع‌ترین آپدیت امنیتی در تاریخ iOS بود — فقط 4 روز پس از اعلام عمومی تهدید.

بیانیه Tim Cook

Tim Cook در بیانیه‌ای رسمی گفت: "امنیت کاربران ما مهم‌ترین اولویت ماست. iOS 17.3 تمام آسیب‌پذیری‌های شناخته شده Coruna را برطرف می‌کند و ما با مقامات قانونی برای شناسایی مسئولان همکاری می‌کنیم."

اما منتقدان معتقدند که Apple باید زودتر این آسیب‌پذیری‌ها را کشف می‌کرد. چطور ممکن است 23 حفره امنیتی ماه‌ها بدون تشخیص باقی بماند؟

📊 خلاصه: واکنش Apple

iOS 17.3 در 4 روز منتشر شد، 23 آسیب‌پذیری پچ شد، اما سوالات زیادی درباره چرایی عدم کشف زودتر این مشکلات باقی مانده است.

کشف Google: کارآگاهان دیجیتال

تصویر 6

اگر Google Threat Intelligence نبود، احتمالاً هنوز از وجود Coruna خبر نداشتیم. این تیم که متشکل از بهترین محققان امنیت سایبری جهان است، چطور توانست این تهدید پیچیده را کشف کند؟

فرآیند کشف

همه چیز از یک الگوی مشکوک در ترافیک شبکه شروع شد. محققان Google متوجه شدند که تعداد زیادی iPhone در مناطق مختلف جهان رفتار غیرعادی از خود نشان می‌دهند — ارسال داده‌های رمزشده به سرورهای ناشناس در ساعات خاص.

پس از ماه‌ها تحقیق و تجزیه و تحلیل، آنها توانستند کل زنجیره حمله را کشف کنند و منشأ آن را به Coruna ردیابی کنند. همکاری با iVerify — یک شرکت امنیت موبایل — کمک کرد تا جزئیات فنی بیشتری فاش شود.

همکاری با iVerify

iVerify که اپلیکیشنی برای تشخیص نفوذ در iPhone ها ارائه می‌دهد، نقش کلیدی در کشف Coruna داشت. آنها توانستند امضای دیجیتال این malware را شناسایی کنند و ابزاری برای تشخیص آلودگی ارائه دهند.

مشکل Dual-Use: وقتی دفاع تبدیل به حمله می‌شود

تصویر 7

فاجعه Coruna نمونه کاملی از مشکل "dual-use technology" است — فناوری‌هایی که هم برای اهداف دفاعی و هم تهاجمی قابل استفاده هستند. این مشکل در دنیای امنیت سایبری بحث داغی است.

انباشت آسیب‌پذیری‌ها

دولت‌ها، به خصوص آمریکا، سال‌هاست که آسیب‌پذیری‌های نرم‌افزاری را به جای افشا و رفع کردن، انباشت می‌کنند تا در عملیات جاسوسی استفاده کنند. اما Coruna نشان داد که این استراتژی چقدر خطرناک است.

وقتی دولت‌ها حفره‌های امنیتی را مخفی نگه می‌دارند، نه تنها شهروندان خودشان را در معرض خطر قرار می‌دهند، بلکه احتمال نشت این ابزارها به دست بازیگران بد را نیز افزایش می‌دهند.

نقش NSA

آژانس امنیت ملی آمریکا (NSA) سال‌هاست که به خاطر انباشت آسیب‌پذیری‌ها انتقاد می‌شود. حمله WannaCry در 2017 که از ابزار NSA به نام EternalBlue استفاده کرد، نمونه قبلی از همین مشکل بود. حالا Coruna نشان می‌دهد که این مشکل حل نشده است.

📊 خلاصه: مشکل Dual-Use

انباشت آسیب‌پذیری‌ها توسط دولت‌ها، نشت ابزارهای نظامی به دست جنایتکاران، و عدم شفافیت در توسعه ابزارهای سایبری.

تحلیل فنی: Coruna چطور کار می‌کند؟

برای درک کامل خطر Coruna، باید به جزئیات فنی آن نگاه کنیم. این toolkit شامل چندین مرحله پیچیده است که هر کدام برای غلبه بر یکی از لایه‌های امنیتی iOS طراحی شده‌اند.

زنجیره Exploit

Coruna از یک "exploit chain" پیچیده استفاده می‌کند که شامل این مراحل است:

  1. نفوذ اولیه: استفاده از آسیب‌پذیری WebKit برای اجرای کد
  2. فرار از Sandbox: غلبه بر محدودیت‌های امنیتی Safari
  3. Privilege Escalation: دستیابی به دسترسی‌های بالاتر سیستم
  4. Kernel Exploit: نفوذ به هسته سیستم‌عامل
  5. Persistence: ماندگاری در سیستم حتی پس از ریستارت

مکانیزم‌های پایداری

یکی از خطرناک‌ترین ویژگی‌های Coruna، قابلیت ماندگاری در سیستم است. این malware از 3 روش مختلف برای اطمینان از بقای خود استفاده می‌کند:

  • LaunchDaemon Hijacking: سوءاستفاده از سرویس‌های سیستمی
  • Configuration Profile: نصب پروفایل‌های مدیریتی جعلی
  • Kernel Extension: نصب ماژول‌های هسته سیستم

تأثیر گسترده: اعتماد به امنیت دیجیتال

فاجعه Coruna فراتر از یک حمله سایبری ساده است. این واقعه اعتماد عمومی به امنیت دیجیتال را به شدت لرزانده و سوالات جدی درباره نقش دولت‌ها در امنیت سایبری مطرح کرده است.

اعتماد مصرف‌کنندگان

یکی از بزرگ‌ترین خسارات Coruna، ضربه به اعتماد کاربران به امنیت iPhone است. سال‌ها Apple با شعار "Privacy. That's iPhone" تبلیغ می‌کرد، اما حالا کاربران می‌پرسند: اگر 23 آسیب‌پذیری ماه‌ها مخفی مانده، چه تضمینی وجود دارد که مشکلات دیگری نیز وجود نداشته باشد؟

پاسخگویی دولت

کنگره آمریکا اعلام کرده که تحقیقات گسترده‌ای درباره چگونگی نشت Coruna آغاز خواهد کرد. سوالات اصلی عبارتند از:

  • چرا این ابزار اصلاً ساخته شد؟
  • چه کنترل‌هایی برای جلوگیری از نشت وجود داشت؟
  • آیا ابزارهای مشابه دیگری نیز در خطر نشت هستند؟
  • چه اقداماتی برای جبران خسارت قربانیان انجام می‌شود؟

محافظت و پیشگیری: کاربران چه کاری می‌توانند بکنند؟

اگرچه Coruna تهدید جدی است، اما کاربران می‌توانند اقدامات مؤثری برای محافظت از خود انجام دهند. مهم‌ترین نکته این است که هراس نکنید، بلکه هوشمندانه عمل کنید.

اقدامات فوری

✅ چک‌لیست امنیتی فوری

  • فوراً به iOS 17.3 آپدیت کنید (یا جدیدتر)
  • اپلیکیشن iVerify نصب کنید و اسکن کامل انجام دهید
  • مجوزهای اپ‌ها را بررسی کنید و غیرضروری‌ها را لغو کنید
  • Advanced Data Protection در iCloud فعال کنید
  • رمزهای قوی و یکتا با 2FA استفاده کنید

امنیت بلندمدت

برای محافظت طولانی‌مدت، این اصول را رعایت کنید:

  • آپدیت‌های منظم: همیشه آخرین نسخه iOS را نصب کنید
  • احتیاط در کلیک: از لینک‌ها و فایل‌های مشکوک اجتناب کنید
  • فقط App Store: هرگز از منابع غیررسمی اپ نصب نکنید
  • VPN استفاده کنید: برای ارتباطات حساس
  • بک‌آپ منظم: و بررسی صحت آنها

تشخیص آلودگی

اگر فکر می‌کنید iPhone شما ممکن است آلوده باشد، این علائم را بررسی کنید:

  • کاهش ناگهانی عمر باتری
  • گرم شدن غیرعادی دستگاه
  • مصرف داده بیش از حد معمول
  • رفتار عجیب اپلیکیشن‌ها
  • پیام‌ها یا تماس‌هایی که ارسال نکرده‌اید

نتیجه‌گیری: درس‌هایی از فاجعه Coruna

فاجعه Coruna نشان داد که در عصر دیجیتال، مرز بین دفاع و حمله، بین امنیت و نظارت، و بین حفاظت و تهدید بسیار نازک است. وقتی دولت‌ها ابزارهای قدرتمند سایبری می‌سازند، همیشه این خطر وجود دارد که این ابزارها به دست بازیگران بد بیفتد.

42,000 قربانی Coruna یادآور این حقیقت تلخ هستند که امنیت سایبری مسئولیت مشترک همه ماست — از شرکت‌های فناوری گرفته تا دولت‌ها و خود کاربران. Apple باید سیستم‌های تشخیص بهتری داشته باشد، دولت‌ها باید شفاف‌تر عمل کنند، و ما باید هوشمندانه‌تر از فناوری استفاده کنیم.

اما مهم‌تر از همه، Coruna نشان داد که امنیت واقعی تنها زمانی حاصل می‌شود که همه بازیگران — از سازندگان فناوری تا کاربران نهایی — مسئولیت خود را در قبال حفاظت از حریم خصوصی و امنیت دیجیتال جدی بگیرند. آینده امنیت سایبری به همکاری و شفافیت بستگی دارد، نه انباشت مخفیانه ابزارهای خطرناک.

یادداشت نهایی: این مقاله بر اساس گزارش‌های رسمی Google Threat Intelligence، iVerify، و بیانیه‌های Apple نوشته شده است. اطلاعات تا 10 مارس 2026 به‌روز است. برای آخرین اطلاعات امنیتی، به وب‌سایت رسمی Apple مراجعه کنید.

گالری تصاویر تکمیلی: تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد!

تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد! - 1
تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد! - 2
تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد! - 3
تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد! - 4
تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد! - 5
تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد! - 6
تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد! - 7
نویسنده مقاله

مجید قربانی‌نژاد

مجید قربانی‌نژاد، طراح و تحلیل‌گر دنیای تکنولوژی و گیمینگ در TekinGame. عاشق ترکیب خلاقیت با تکنولوژی و ساده‌سازی تجربه‌های پیچیده برای کاربران. تمرکز اصلی او روی بررسی سخت‌افزار، آموزش‌های کاربردی و ساخت تجربه‌های کاربری متمایز است.

دنبال کردن نویسنده

اشتراک‌گذاری مقاله

فهرست مطالب

تکین رادار: فاجعه Coruna؛ وقتی ابزار هک پنتاگون به دست جاسوسان روس افتاد!