{"id":309,"date":"2026-03-20T07:03:51","date_gmt":"2026-03-20T07:03:51","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/apple-advierte-que-los-iphone-mas-antiguos-son-vulnerables-a-los-ataques-del-kit-de-explotacion-darksword-y-coruna-cyberdefensa-mx\/"},"modified":"2026-03-20T07:03:51","modified_gmt":"2026-03-20T07:03:51","slug":"apple-advierte-que-los-iphone-mas-antiguos-son-vulnerables-a-los-ataques-del-kit-de-explotacion-darksword-y-coruna-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/apple-advierte-que-los-iphone-mas-antiguos-son-vulnerables-a-los-ataques-del-kit-de-explotacion-darksword-y-coruna-cyberdefensa-mx\/","title":{"rendered":"Apple advierte que los iPhone m\u00e1s antiguos son vulnerables a los ataques del kit de explotaci\u00f3n DarkSword y Coru\u00f1a \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Apple est\u00e1 instando a los usuarios que todav\u00eda ejecutan una versi\u00f3n obsoleta de iOS a actualizar sus iPhones para protegerlos contra ataques basados \u200b\u200ben web llevados a cabo a trav\u00e9s de potentes kits de exploits como Coruna y DarkSword.<\/p>\n<p>Estos ataques emplean contenido web malicioso para atacar versiones obsoletas de iOS, lo que desencadena una cadena de infecci\u00f3n que conduce al robo de datos confidenciales.<\/p>\n<p>\u00abPor ejemplo, si est\u00e1s usando una versi\u00f3n anterior de iOS y haces clic en un enlace malicioso o visitas un sitio web comprometido, los datos de tu iPhone podr\u00edan correr el riesgo de ser robados\u00bb, Apple <a href=\"https:\/\/support.apple.com\/en-us\/126776\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un documento de soporte. <\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abInvestigamos exhaustivamente estos problemas a medida que fueron encontrados y lanzamos actualizaciones de software lo m\u00e1s r\u00e1pido posible para las versiones m\u00e1s recientes del sistema operativo para abordar las vulnerabilidades e interrumpir dichos ataques\u00bb.<\/p>\n<p>Los usuarios que ya tienen la \u00faltima versi\u00f3n del software del iPhone no necesitan realizar ninguna acci\u00f3n. Esto incluye las versiones de iOS 15 a 26, que vienen con correcciones para las diversas fallas de seguridad utilizadas por los kits de exploits. Para otros, Apple recomienda el siguiente curso de acci\u00f3n:<\/p>\n<p>\u00abMantener su software actualizado es lo m\u00e1s importante que puede hacer para mantener la seguridad de sus productos Apple, y los dispositivos con software actualizado no estaban en riesgo de sufrir estos ataques reportados\u00bb, se\u00f1al\u00f3 Cupertino.<\/p>\n<p>El aviso de Apple llega a ra\u00edz de informes recientes sobre dos exploits de iOS que han sido utilizados por m\u00faltiples actores de amenazas con diversas motivaciones para robar datos confidenciales de dispositivos comprometidos. Estos kits se entregan a trav\u00e9s de un ataque de abrevadero a trav\u00e9s de sitios web comprometidos.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/cyber-comm-guide-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigDbfWwE4P_DsjfBRxgecgosqTRr8-2j328LrzdUBWrWmWeDUTI7OhXc-zXveYOjBc7GStGz5WnpXsJGaLCuoryIXbL7NxRyaWzIJGO1TBpd48NkYzNqTMj9zWMzgfvqh20RxsdMll45TFiMzXja0pAd7roFjMnzsRYBGHOWSLnyKN-oMKyCLoYcjmb5hm\/s728-e100\/ciso-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>iVerify dijo que los descubrimientos muestran que las vulnerabilidades de iOS, de las que alguna vez se abus\u00f3 para atacar selectivamente a individuos en ataques de software esp\u00eda m\u00f3vil patrocinados por el estado, est\u00e1n siendo explotadas a gran escala por otros actores de amenazas.<\/p>\n<p>\u00abLa relativa simplicidad de implementaci\u00f3n del exploit, junto con su r\u00e1pida adopci\u00f3n por parte de m\u00faltiples actores de amenazas en m\u00faltiples pa\u00edses, indica que estas poderosas herramientas ahora est\u00e1n disponibles en el mercado secundario para actores menos sofisticados\u00bb, Spencer Parker, director de productos de iVerify, <a href=\"https:\/\/iverify.io\/blog\/darksword-ios-exploit-enterprise-risk\" rel=\"noopener\" target=\"_blank\">dicho<\/a>y agreg\u00f3 que \u00abla explotaci\u00f3n m\u00f3vil a nivel de estado-naci\u00f3n ahora est\u00e1 disponible para ataques masivos\u00bb.<\/p>\n<p>\u00abEsto representa un nuevo nivel de escala, lo que hace que los ataques m\u00f3viles generalizados sean una preocupaci\u00f3n cr\u00edtica e inevitable para todas las empresas. La evidencia confirma que estos exploits son f\u00e1ciles de reutilizar y reimplementar, lo que hace muy probable que las implementaciones modificadas est\u00e9n infectando activamente a los usuarios sin parches\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Apple est\u00e1 instando a los usuarios que todav\u00eda ejecutan una versi\u00f3n obsoleta de iOS a actualizar sus iPhones para protegerlos contra ataques basados \u200b\u200ben web llevados a cabo a trav\u00e9s de potentes kits de exploits como Coruna y DarkSword. Estos ataques emplean contenido web malicioso para atacar versiones obsoletas de iOS, lo que desencadena una [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[51,824,11,233,428,24,1047,70,106,1093,427,52,98,890,1074],"class_list":["post-309","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-advierte","tag-antiguos","tag-apple","tag-ataques","tag-coruna","tag-cyberdefensa-mx","tag-darksword","tag-del","tag-explotacion","tag-iphone","tag-kit","tag-los","tag-mas","tag-son","tag-vulnerables"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=309"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/309\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}