Corona è noto anche per essere utilizzato da tre distinti gruppi di hacker. Google ne ha rilevato per la prima volta l’utilizzo in un’operazione condotta da “un cliente di un fornitore di servizi di sorveglianza” nel febbraio dello scorso anno. La vulnerabilità sfruttata, tracciata come CVE-2025-23222, è stata corretta 13 mesi fa. Nel luglio 2025, un “sospetto gruppo di spionaggio russo” ha sfruttato CVE-2023-43000 in attacchi immessi su siti web frequentati da obiettivi ucraini. Lo scorso dicembre, Google è riuscita a recuperare l’intero kit di exploit utilizzato da “aggressori cinesi motivati finanziariamente”.
“Non è chiaro come sia avvenuta questa proliferazione, ma suggerisce un mercato attivo per exploit zero-day di seconda mano”, ha scritto Google. “Oltre a questi exploit identificati, diversi autori di minacce hanno ora acquisito tecniche di exploit avanzate che possono essere riutilizzate e modificate con le vulnerabilità appena identificate.”
I ricercatori di Google hanno scritto:
Abbiamo recuperato tutti gli exploit offuscati, inclusa la terminazione del payload. Dopo un’ulteriore analisi, abbiamo notato un caso in cui l’attore ha distribuito la versione di debug dell’exploit kit, lasciando puliti tutti gli exploit con i rispettivi nomi in codice interno. È stato allora che abbiamo appreso che probabilmente l’exploit kit era chiamato internamente Corona. In totale, abbiamo raccolto centinaia di campioni che coprono un totale di cinque catene complete di exploit iOS. L’exploit kit è in grado di prendere di mira vari modelli di iPhone dalla versione iOS 13.0 (rilasciata a settembre 2019) alla versione 17.2.1 (rilasciata a dicembre 2023).
I 23 exploit con nomi in codice e altre informazioni sono:
| Tipo | nome in codice | Versione mirata (inclusa) | versione fissa | CVE |
| Contenuto Web R/W | buffout | 13 → 15.1.1 | 15.2 | CVE-2021-30952 |
| Contenuto Web R/W | Zakuruto | 15.2 → 15.5 | 15.6 | CVE-2022-48503 |
| Contenuto Web R/W | uccello blu | 15.6 → 16.1.2 | 16.2 | Non sono presenti CVE |
| Contenuto Web R/W | uccello terrorista | 16.2 → 16.5.1 | 16.6 | CVE-2023-43000 |
| Contenuto Web R/W | Casuario | 16.6 → 17.2.1 | 16.7.5, 17.3 | CVE-2024-23222 |
| Ignora il PAC WebContent | il vento | 13→14.x | ? | Non sono presenti CVE |
| Ignora il PAC WebContent | ventilato15 | 15→16.2 | ? | Non sono presenti CVE |
| Ignora il PAC WebContent | campana del seme | 16.3 → 16.5.1 | ? | Non sono presenti CVE |
| Ignora il PAC WebContent | seedbell_16_6 | 16.6 → 16.7.12 | ? | Non sono presenti CVE |
| Ignora il PAC WebContent | seedbell_17 | 17 → 17.2.1 | ? | Non sono presenti CVE |
| Fuga dalla sandbox WebContent | Caricatore di ferro | 16.0 → 16.3.116.4.0 (<= A12) | 15.7.8, 16.5 | CVE-2023-32409 |
| Fuga dalla sandbox WebContent | Caricatore di neuroni | 16.4.0 → 16.6.1 (A13-A16) | 17.0 | Non sono presenti CVE |
| PE | neutroni | 13.X | 14.2 | CVE-2020-27932 |
| PE (Scheda tecnica) | Dinamo | 13.X | 14.2 | CVE-2020-27950 |
| PE | il pendolo | 14 → 14.4.x | 14.7 | Non sono presenti CVE |
| PE | Fotone | 14.5 → 15.7.6 | 15.7.7, 16.5.1 | CVE-2023-32434 |
| PE | Parallasse | 16.4 → 16.7 | 17.0 | CVE-2023-41974 |
| PE | Gruber | 15.2 → 17.2.1 | 16.7.6, 17.3 | Non sono presenti CVE |
| Bypassare le persone | Quark | 13.X | 14.5 | Non sono presenti CVE |
| Bypassare le persone | Gallio | 14.x | 15.7.8, 16.6 | CVE-2023-38606 |
| Bypassare le persone | Carbonio | 15.0 → 16.7.6 | 17.0 | Non sono presenti CVE |
| Bypassare le persone | il passero | 17.0 → 17.3 | 16.7.617.4 | CVE-2024-23225 |
| Bypassare le persone | il razzo | 17.1→17.4 | 16.7.8, 17.5 | CVE-2024-23296 |
CISA aggiunge solo tre CVE al suo catalogo. Sono:
- CVE-2021-30952 Overflow di numeri interi o vulnerabilità del wrapper in più prodotti Apple
- CVE-2023-41974 Vulnerabilità di rilascio dopo l’uso di Apple iOS e iPadOS
- CVE-2023-43000 Vulnerabilità use-after-release in più prodotti Apple
La CISA ordina alle agenzie di “implementare le mitigazioni in conformità con le istruzioni del fornitore, seguire le linee guida applicabili… per i servizi cloud o interrompere l’uso del prodotto se le mitigazioni non sono disponibili”. L’agenzia ha avvertito: “Questi tipi di vulnerabilità sono frequenti vettori di attacco per attori informatici malintenzionati e comportano rischi significativi per le imprese federali”.















