{"id":32029,"date":"2026-04-26T22:45:18","date_gmt":"2026-04-26T20:45:18","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=32029"},"modified":"2026-04-26T22:45:18","modified_gmt":"2026-04-26T20:45:18","slug":"ios-exploits-darksword-and-coruna-in-mass-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/32029\/","title":{"rendered":"El iPhone ya no es invencible: un an\u00e1lisis de DarkSword y Coruna"},"content":{"rendered":"<p>DarkSword y Coruna son dos nuevas herramientas para desplegar ataques invisibles en dispositivos iOS. Estos ataques no requieren la interacci\u00f3n del usuario y ya est\u00e1n siendo utilizados activamente por los actores maliciosos en el mundo real. Antes de que surgieran estas amenazas, la mayor\u00eda de los usuarios de iPhone no se preocupaban por la seguridad de sus datos. En realidad, la protecci\u00f3n solo era un problema importante para un grupo reducido (pol\u00edticos, activistas, diplom\u00e1ticos, ejecutivos de empresas de alto nivel y otras personas que manejan datos extremadamente confidenciales) que podr\u00eda ser el objetivo de las agencias de inteligencia extranjeras. Ya hemos <a href=\"https:\/\/www.kaspersky.com\/blog\/predator-spyware-ios-recording-indicator-bypass\/55463\/\" target=\"_blank\" rel=\"noopener nofollow\">cubierto el spyware sofisticado<\/a> usado contra un grupo de este tipo y hemos notado lo dif\u00edcil que era conseguir esas herramientas.<\/p>\n<p>Sin embargo, DarkSword y Coruna, descubiertos por investigadores a principios de este a\u00f1o, son revolucionarios. Este malware se est\u00e1 utilizando para infecciones masivas de usuarios cotidianos. En esta publicaci\u00f3n, explicamos por qu\u00e9 ha ocurrido este cambio, por qu\u00e9 estas herramientas son tan peligrosas y c\u00f3mo puedes mantener tu protecci\u00f3n.<\/p>\n<h2>Lo que sabemos sobre DarkSword y c\u00f3mo puede dirigirse a tu iPhone<\/h2>\n<p>A mediados de marzo de 2026, tres equipos de investigaci\u00f3n independientes coordinaron la <a href=\"https:\/\/www.wired.com\/story\/hundreds-of-millions-of-iphones-can-be-hacked-with-a-new-tool-found-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">publicaci\u00f3n de sus hallazgos sobre una nueva variedad de spyware<\/a> llamada DarkSword. Esta herramienta es capaz de hackear silenciosamente dispositivos que ejecutan iOS 18 sin que el usuario sepa que algo anda mal.<\/p>\n<p>Primero deber\u00edamos aclarar una confusi\u00f3n: iOS 18 no es tan antiguo como suena. A pesar de que la <a href=\"http:\/\/es.wikipedia.org\/wiki\/IOS_26\" target=\"_blank\" rel=\"noopener nofollow\">versi\u00f3n m\u00e1s reciente es iOS 26<\/a>, Apple ha renovado recientemente su sistema de numeraci\u00f3n de versiones, lo que ha dejado a todo el mundo desconcertado. Han decidido saltarse ocho versiones \u2014pasando directamente de la 18 a la 26\u2014 para que el n\u00famero del sistema operativo coincida con el a\u00f1o en curso. A pesar del salto, Apple estima que <a href=\"https:\/\/developer.apple.com\/support\/app-store\/\" target=\"_blank\" rel=\"noopener nofollow\">alrededor de una cuarta parte de todos los dispositivos activos a\u00fan se ejecutan con iOS 18 o una versi\u00f3n anterior<\/a>.<\/p>\n<p>Con eso aclarado, volvamos a DarkSword. Las investigaciones muestran que este malware infecta a las v\u00edctimas cuando visitan sitios web perfectamente leg\u00edtimos que han sido inyectados con c\u00f3digos maliciosos. El spyware se instala sin ninguna interacci\u00f3n del usuario: solo tienes que llegar a una p\u00e1gina infectada. Esto es lo que se conoce como t\u00e9cnica de infecci\u00f3n de clic cero (zero-click). Los investigadores informan de que varios miles de dispositivos ya se han visto afectados de esta manera.<\/p>\n<p>Para poner en riesgo un dispositivo, DarkSword utiliza una cadena de exploits de seis vulnerabilidades para escapar del entorno aislado, escalar privilegios y ejecutar c\u00f3digo. Una vez que est\u00e1 dentro, el malware recopila datos del dispositivo infectado, por ejemplo:<\/p>\n<ul>\n<li>Contrase\u00f1as<\/li>\n<li>Fotos<\/li>\n<li>Chats y datos de iMessage, WhatsApp y Telegram<\/li>\n<li>Historial de navegaci\u00f3n<\/li>\n<li>Informaci\u00f3n de las aplicaciones Calendario, Notas y Salud de Apple<\/li>\n<\/ul>\n<p>Adem\u00e1s de todo eso, DarkSword permite a los atacantes obtener datos de carteras de criptomonedas, lo que lo convierte en un malware esencialmente de doble finalidad que funciona como una herramienta de espionaje y una forma de vaciar tus criptomonedas.<\/p>\n<p>La \u00fanica buena noticia es que el spyware no sobrevive a un reinicio. DarkSword es un malware sin archivos, lo que significa que vive en la memoria RAM del dispositivo y nunca llega a integrarse en el sistema de archivos.<\/p>\n<h2>Coruna: c\u00f3mo se est\u00e1n atacando las versiones anteriores de iOS<\/h2>\n<p>Apenas dos semanas antes de que los hallazgos de DarkSword se hicieran p\u00fablicos, los investigadores se\u00f1alaron otra amenaza de iOS <a href=\"https:\/\/www.wired.com\/story\/coruna-iphone-hacking-toolkit-us-government\/\" target=\"_blank\" rel=\"noopener nofollow\">denominada Coruna<\/a>. Este malware es capaz de poner en riesgo dispositivos que ejecutan software anteriores, espec\u00edficamente iOS 13 a 17.2.1. Coruna utiliza exactamente el mismo m\u00e9todo que DarkSword: las v\u00edctimas visitan un sitio web leg\u00edtimo en el que se ha inyectado c\u00f3digo malicioso, que a su vez instala el malware en el dispositivo. Todo el proceso es totalmente invisible y no requiere ninguna intervenci\u00f3n por parte del usuario.<\/p>\n<p>Un an\u00e1lisis en profundidad del c\u00f3digo de Coruna revel\u00f3 que aprovecha un total de 23 vulnerabilidades de iOS diferentes, varias de las cuales est\u00e1n ocultas en el WebKit de Apple. Vale la pena recordar que, en general (fuera de la <a href=\"https:\/\/developer.apple.com\/support\/alternative-browser-engines\/\" target=\"_blank\" rel=\"noopener nofollow\">UE<\/a>), todos los navegadores de iOS deben usar el motor de WebKit. Esto significa que las vulnerabilidades no solo afectan a los usuarios de Safari, sino que tambi\u00e9n son una amenaza para cualquiera que use un navegador de terceros en su iPhone.<\/p>\n<p>La versi\u00f3n m\u00e1s reciente de Coruna, al igual que DarkSword, incluye modificaciones dise\u00f1adas para vaciar las carteras de criptomonedas. Tambi\u00e9n recopila fotos y, en ciertos casos, datos de correo electr\u00f3nico. Por lo que podemos observar, el robo de criptomonedas parece ser el motivo principal del despliegue generalizado de Coruna.<\/p>\n<h2>\u00bfQui\u00e9n cre\u00f3 Coruna y DarkSword, y c\u00f3mo terminaron en el mundo real?<\/h2>\n<p>El an\u00e1lisis de c\u00f3digo de ambas herramientas sugiere que Coruna y DarkSword probablemente fueron creados por diferentes desarrolladores. Sin embargo, en ambos casos, vemos software creado originalmente por empresas afiliadas al estado, posiblemente de los EE. UU. La alta calidad del c\u00f3digo apunta a eso; no son solo kits de Frankenstein improvisados a partir de partes aleatorias, sino exploits dise\u00f1ados de manera uniforme. En alg\u00fan momento, estas herramientas acabaron en manos de bandas de cibercriminales.<\/p>\n<p>Los expertos del Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky analizaron todos los componentes de Coruna y confirmaron que este kit de exploits es en realidad <a href=\"https:\/\/securelist.com\/coruna-framework-updated-operation-triangulation-exploit\/119228\/\" target=\"_blank\" rel=\"noopener\">una versi\u00f3n actualizada del marco utilizado en la Operaci\u00f3n Triangulaci\u00f3n<\/a>. Ese ataque anterior tuvo como objetivo a los empleados de Kaspersky, una <a href=\"https:\/\/www.kaspersky.es\/blog\/triangulation-37c3-talk\/29531\/\" target=\"_blank\" rel=\"noopener\">historia que cubrimos en detalle en este blog<\/a>.<\/p>\n<p>Una teor\u00eda sugiere que un empleado de la empresa que desarroll\u00f3 Coruna <a href=\"https:\/\/techcrunch.com\/2026\/03\/10\/us-military-contractor-likely-built-iphone-hacking-tools-used-by-russian-spies-in-ukraine\/\" target=\"_blank\" rel=\"noopener nofollow\">se lo vendi\u00f3 a los cibercriminales<\/a>. Desde entonces, el malware se ha utilizado para vaciar las carteras de criptomonedas que pertenecen a usuarios en China. Los expertos estiman que solo all\u00ed se infectaron al menos 42 000 dispositivos.<\/p>\n<p>En cuanto a DarkSword, los ciberdelincuentes ya lo han utilizado para poner en riesgo a usuarios en Arabia Saudita, Turqu\u00eda y Malasia. El problema se ve agravado por el hecho de que los atacantes que primero desplegaron DarkSword dejaron el c\u00f3digo fuente completo en los sitios web infectados, lo que significa que otros grupos delictivos podr\u00edan detectarlo f\u00e1cilmente.<\/p>\n<p>El c\u00f3digo tambi\u00e9n incluye comentarios detallados en ingl\u00e9s que explican exactamente qu\u00e9 hace cada componente, lo que respalda la teor\u00eda de sus or\u00edgenes occidentales. Estas instrucciones paso a paso facilitan que otros ciberdelincuentes adapten la herramienta para sus propios fines.<\/p>\n<h2>C\u00f3mo protegerte de Coruna y DarkSword<\/h2>\n<p>El malware altamente peligroso que permite la infecci\u00f3n masiva de dispositivos iPhone sin requerir ninguna interacci\u00f3n del usuario ahora ha aterrizado en manos de un grupo esencialmente ilimitado de ciberdelincuentes. Para elegir Coruna o DarkSword, simplemente debes visitar el sitio equivocado en el momento equivocado. Por lo tanto, este es uno de esos casos en los que todos los usuarios deben tomarse en serio la seguridad de iOS, no solo los de grupos de alto riesgo.<\/p>\n<p>Lo mejor que puedes hacer para protegerte de Coruna y DarkSword es actualizar tus dispositivos a la versi\u00f3n m\u00e1s reciente de iOS o iPadOS 26, lo antes posible. Si no puedes actualizar al software m\u00e1s reciente, por ejemplo, si tu dispositivo es m\u00e1s antiguo y no es compatible con iOS 26, debes instalar la \u00faltima versi\u00f3n disponible. Espec\u00edficamente, busca las versiones <a href=\"https:\/\/support.apple.com\/es-es\/126632\" target=\"_blank\" rel=\"noopener nofollow\">15.8.7<\/a>, <a href=\"https:\/\/support.apple.com\/es-es\/126646\" target=\"_blank\" rel=\"noopener nofollow\">16.7.15<\/a> o <a href=\"https:\/\/support.apple.com\/es-es\/126793\" target=\"_blank\" rel=\"noopener nofollow\">18.7.7<\/a>. En un movimiento poco habitual, Apple parche\u00f3 una amplia gama de sistemas operativos m\u00e1s antiguos.<\/p>\n<p>Para proteger tus dispositivos Apple de malware similar que probablemente aparecer\u00e1 en el futuro, recomendamos lo siguiente:<\/p>\n<ul>\n<li><strong>Instala las actualizaciones de inmediato en todos tus dispositivos Apple. <\/strong>La empresa lanza regularmente versiones del sistema operativo que parchean las vulnerabilidades conocidas; por lo que no debes omitirlas.<\/li>\n<li><strong>Activa las mejoras de seguridad en segundo plano.<\/strong> Esta funci\u00f3n permite que tu dispositivo reciba correcciones de seguridad cr\u00edticas por separado de las actualizaciones completas de iOS, lo que reduce la ventana para que los cibercriminales aprovechen las vulnerabilidades. Para activarla, ve a <em>Configuraci\u00f3n<\/em> \u2192 <em>Privacidad y seguridad<\/em> \u2192 <em>Mejoras de seguridad en segundo plano<\/em> y activa la opci\u00f3n <em>Instalar autom\u00e1ticamente<\/em>.<\/li>\n<li><strong>Considera usar el <\/strong><a href=\"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/\" target=\"_blank\" rel=\"noopener\"><strong>Modo de aislamiento<\/strong><\/a><strong>.<\/strong> Esta es una configuraci\u00f3n de seguridad mejorada que limita algunas funciones del dispositivo pero, al mismo tiempo, bloquea o complica significativamente los ataques. Para activar esta opci\u00f3n, ve a <em>Configuraci\u00f3n<\/em> \u2192 <em>Privacidad y seguridad<\/em> \u2192 <em>Modo de aislamiento<\/em> \u2192 <em>Activar el modo de aislamiento.<\/em><\/li>\n<li><strong>Reinicia tu dispositivo una vez al d\u00eda (o m\u00e1s).<\/strong> Esto detiene en seco el malware sin archivos, ya que estas amenazas no est\u00e1n integradas en el sistema y desaparecen despu\u00e9s de un reinicio.<\/li>\n<li><strong>Utiliza almacenamiento cifrado para datos confidenciales.<\/strong> Guarda informaci\u00f3n como claves de carteras de criptomonedas, fotograf\u00edas de identificaciones e informaci\u00f3n confidencial en un almac\u00e9n seguro. <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0es ideal para esto; administra tus contrase\u00f1as, tokens de autenticaci\u00f3n de dos factores y llaves de acceso en todos tus dispositivos, al mismo tiempo que mantiene tus notas, fotograf\u00edas y documentos sincronizados y cifrados.<\/li>\n<\/ul>\n<blockquote><p>La idea de que los dispositivos de Apple son infalibles es un mito. Son vulnerables a los ataques de clic cero, los troyanos y las t\u00e9cnicas de infecci\u00f3n de ClickFix, e incluso hemos visto aplicaciones maliciosas deslizarse en App Store m\u00e1s de una vez. Obt\u00e9n m\u00e1s informaci\u00f3n aqu\u00ed:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/predator-spyware-ios-recording-indicator-bypass\/55463\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Predator frente al iPhone: el arte de la vigilancia invisible<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/30965\/\" target=\"_blank\" rel=\"noopener\"><strong>AirBorne: ataques a dispositivos Apple a trav\u00e9s de vulnerabilidades en AirPlay<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/whisperpair-blueooth-headset-location-tracking\/31796\/\" target=\"_blank\" rel=\"noopener\"><strong>\u00bfTus auriculares Bluetooth te est\u00e1n espiando?<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/\" target=\"_blank\" rel=\"noopener\"><strong>El troyano ladr\u00f3n SparkCat se infiltra en App Store y Google Play, y roba datos de fotograf\u00edas<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.es\/blog\/banshee-stealer-targets-macos-users\/30734\/\" target=\"_blank\" rel=\"noopener\"><strong>Banshee\u00a0Stealer: un ladr\u00f3n que ataca a usuarios de macOS<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n","protected":false},"excerpt":{"rendered":"<p>La aparici\u00f3n de DarkSword y Coruna (nuevo malware dirigido a iOS) muestra exactamente c\u00f3mo las herramientas de inteligencia de los gobiernos se est\u00e1n reutilizando como armas para los ciberdelincuentes. Desglosamos c\u00f3mo funcionan estos ataques, por qu\u00e9 son tan peligrosos y qu\u00e9 puedes hacer para no infectarte.<\/p>\n","protected":false},"author":2726,"featured_media":32030,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[28,3700,123,2368,412,199,329,3401,17,22,2518,245,842,784],"class_list":{"0":"post-32029","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-apple","10":"tag-clic-cero","11":"tag-contrasenas","12":"tag-criptomonedas","13":"tag-exploits","14":"tag-ios","15":"tag-ipad","16":"tag-ipados","17":"tag-iphone","18":"tag-malware-2","19":"tag-navegadores","20":"tag-safari","21":"tag-spyware","22":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/32029\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30414\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/25463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30261\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/41717\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/55622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/24925\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30568\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/36148\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/35799\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=32029"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32029\/revisions"}],"predecessor-version":[{"id":32031,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/32029\/revisions\/32031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/32030"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=32029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=32029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=32029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}