{"id":23875,"date":"2026-04-29T16:42:20","date_gmt":"2026-04-29T14:42:20","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23875"},"modified":"2026-04-29T16:42:20","modified_gmt":"2026-04-29T14:42:20","slug":"ios-exploits-darksword-and-coruna-in-mass-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/23875\/","title":{"rendered":"L&rsquo;iPhone n&rsquo;est plus invincible : le cas de DarkSword et de Coruna"},"content":{"rendered":"<p>DarkSword et Coruna sont deux nouveaux outils permettant de mener des attaques invisibles sur les appareils iOS. Ces attaques ne requi\u00e8rent aucune intervention de l\u2019utilisateur et sont d\u00e9j\u00e0 largement utilis\u00e9es par des cybercriminels. Avant l\u2019apparition de ces menaces, la plupart des utilisateurs d\u2019iPhone n\u2019avaient pas \u00e0 s\u2019inqui\u00e9ter pour la s\u00e9curit\u00e9 de leurs donn\u00e9es. En r\u00e9alit\u00e9, la protection ne pr\u00e9occupait vraiment qu\u2019un groupe restreint (politiques, militants, diplomates, hauts dirigeants d\u2019entreprise et autres personnes traitant de donn\u00e9es extr\u00eamement confidentielles) susceptible d\u2019\u00eatre pris pour cible par des services de renseignement \u00e9trangers. Nous avons d\u00e9j\u00e0 <a href=\"https:\/\/www.kaspersky.com\/blog\/predator-spyware-ios-recording-indicator-bypass\/55463\/\" target=\"_blank\" rel=\"noopener nofollow\">abord\u00e9 le sujet des logiciels espions avanc\u00e9s<\/a> utilis\u00e9s contre ce type de personnes, en soulignant \u00e0 quel point ces outils \u00e9taient difficiles \u00e0 se procurer.<\/p>\n<p>Cependant, DarkSword et Coruna, d\u00e9couverts par des chercheurs au d\u00e9but de cette ann\u00e9e, changent compl\u00e8tement la donne. Ce programme malveillant est utilis\u00e9 pour infecter en masse les utilisateurs ordinaires. Dans cet article, nous examinons les raisons de cette \u00e9volution, les dangers que pr\u00e9sentent ces outils ainsi que les moyens de vous prot\u00e9ger.<\/p>\n<h2>Ce que l\u2019on sait sur DarkSword et comment ce programme peut cibler votre iPhone<\/h2>\n<p>\u00c0 la mi-mars\u00a02026, trois \u00e9quipes de recherche distinctes ont coordonn\u00e9 la publication de leurs <a href=\"https:\/\/www.wired.com\/story\/hundreds-of-millions-of-iphones-can-be-hacked-with-a-new-tool-found-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">conclusions concernant une nouvelle souche de logiciel espion<\/a> baptis\u00e9e DarkSword. Cet outil est capable de pirater discr\u00e8tement des appareils fonctionnant sous iOS\u00a018 sans que l\u2019utilisateur se rende compte de quoi que ce soit.<\/p>\n<p>Tout d\u2019abord, clarifions un point\u00a0: iOS\u00a018 n\u2019est pas aussi ancien que son nom pourrait le laisser croire. M\u00eame si la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/IOS_26\" target=\"_blank\" rel=\"noopener nofollow\">derni\u00e8re version est iOS\u00a026<\/a>, Apple a r\u00e9cemment revu son syst\u00e8me de num\u00e9rotation des versions, ce qui a d\u00e9concert\u00e9 tout le monde. Ils ont d\u00e9cid\u00e9 de sauter huit versions, passant directement de la version\u00a018 \u00e0 la version\u00a026, afin que le num\u00e9ro du syst\u00e8me d\u2019exploitation corresponde \u00e0 l\u2019ann\u00e9e en cours. Malgr\u00e9 cette progression, Apple estime qu\u2019<a href=\"https:\/\/developer.apple.com\/support\/app-store\/\" target=\"_blank\" rel=\"noopener nofollow\">environ un quart de tous les appareils actifs fonctionnent toujours sous iOS\u00a018 ou une version ant\u00e9rieure<\/a>.<\/p>\n<p>Maintenant que nous avons clarifi\u00e9 ce point, revenons \u00e0 DarkSword. Des \u00e9tudes montrent que ce programme malveillant infecte les victimes lorsqu\u2019elles consultent des sites tout \u00e0 fait l\u00e9gitimes dans lesquels un code malveillant a \u00e9t\u00e9 inject\u00e9. Le logiciel espion s\u2019installe tout seul, sans aucune intervention de l\u2019utilisateur\u00a0: il suffit de visiter une page pirat\u00e9e. C\u2019est ce qu\u2019on appelle une technique d\u2019infection sans clic. Selon les chercheurs, plusieurs milliers d\u2019appareils auraient d\u00e9j\u00e0 \u00e9t\u00e9 touch\u00e9s de cette mani\u00e8re.<\/p>\n<p>Pour compromettre un appareil, DarkSword utilise une cha\u00eene d\u2019exploits \u00e0 six vuln\u00e9rabilit\u00e9s afin de contourner la sandbox, d\u2019\u00e9lever ses privil\u00e8ges et d\u2019ex\u00e9cuter du code. Une fois infiltr\u00e9, le programme malveillant r\u00e9cup\u00e8re des donn\u00e9es sur l\u2019appareil infect\u00e9, notamment\u00a0:<\/p>\n<ul>\n<li>Mots de passe<\/li>\n<li>Photos<\/li>\n<li>Conversations et donn\u00e9es provenant d\u2019iMessage, de WhatsApp et de Telegram<\/li>\n<li>Historique des navigateurs<\/li>\n<li>Informations provenant des applications Calendrier, Notes et Sant\u00e9 d\u2019Apple<\/li>\n<\/ul>\n<p>En plus de tout cela, DarkSword permet aux pirates de r\u00e9cup\u00e9rer les donn\u00e9es des portefeuilles de cryptomonnaies, ce qui en fait un programme malveillant \u00e0 double usage, servant \u00e0 la fois d\u2019outil d\u2019espionnage et de moyen de siphonner vos actifs num\u00e9riques.<\/p>\n<p>La seule bonne nouvelle, c\u2019est que ce logiciel espion ne survit pas au red\u00e9marrage. DarkSword est un programme malveillant sans fichier, ce qui signifie qu\u2019il r\u00e9side dans la m\u00e9moire vive (RAM) de l\u2019appareil et ne s\u2019int\u00e8gre jamais r\u00e9ellement au syst\u00e8me de fichiers.<\/p>\n<h2>Coruna\u00a0: comment les anciennes versions d\u2019iOS sont prises pour cible<\/h2>\n<p>\u00c0 peine deux semaines avant que les conclusions concernant DarkSword soient rendues publiques, des chercheurs ont signal\u00e9 une autre menace pour iOS, <a href=\"https:\/\/www.wired.com\/story\/coruna-iphone-hacking-toolkit-us-government\/\" target=\"_blank\" rel=\"noopener nofollow\">baptis\u00e9e Coruna<\/a>. Ce programme malveillant est capable de compromettre les appareils \u00e9quip\u00e9s de versions ant\u00e9rieures du syst\u00e8me d\u2019exploitation, plus pr\u00e9cis\u00e9ment iOS\u00a013 \u00e0 17.2.1. Coruna utilise exactement le m\u00eame mode op\u00e9ratoire que DarkSword\u00a0: les victimes consultent un site authentique dans lequel a \u00e9t\u00e9 inject\u00e9 un code malveillant, qui installe ensuite le programme malveillant sur l\u2019appareil. Le processus est enti\u00e8rement transparent et ne n\u00e9cessite aucune intervention de l\u2019utilisateur.<\/p>\n<p>Une analyse approfondie du code de Coruna a r\u00e9v\u00e9l\u00e9 qu\u2019il exploitait au total 23\u00a0vuln\u00e9rabilit\u00e9s iOS diff\u00e9rentes, dont plusieurs se trouvent dans le WebKit d\u2019Apple. Il convient de rappeler que, d\u2019une mani\u00e8re g\u00e9n\u00e9rale (en dehors de l\u2019<a href=\"https:\/\/developer.apple.com\/support\/alternative-browser-engines\/\" target=\"_blank\" rel=\"noopener nofollow\">UE<\/a>), tous les navigateurs iOS sont tenus d\u2019utiliser le moteur WebKit. Cela signifie que ces failles de s\u00e9curit\u00e9 ne concernent pas uniquement les utilisateurs de Safari\u00a0: elles constituent \u00e9galement une menace pour toute personne utilisant un navigateur tiers sur son iPhone.<\/p>\n<p>La derni\u00e8re version de Coruna, tout comme DarkSword, comporte des modifications destin\u00e9es \u00e0 piller les portefeuilles de cryptomonnaies. Elle collecte \u00e9galement des photos et, dans certains cas, des donn\u00e9es d\u2019emails. D\u2019apr\u00e8s nos informations, le vol de cryptomonnaies semble \u00eatre la principale motivation derri\u00e8re le d\u00e9ploiement \u00e0 grande \u00e9chelle de Coruna.<\/p>\n<h2>Qui a cr\u00e9\u00e9 Coruna et DarkSword, et comment ces programmes ont-ils fini par \u00eatre diffus\u00e9s\u00a0?<\/h2>\n<p>L\u2019analyse du code de ces deux outils sugg\u00e8re que Coruna et DarkSword ont probablement \u00e9t\u00e9 d\u00e9velopp\u00e9s par des d\u00e9veloppeurs diff\u00e9rents. Cependant, dans les deux cas, il s\u2019agit de logiciels initialement d\u00e9velopp\u00e9s par des entreprises ayant des liens avec le gouvernement, probablement aux \u00c9tats-Unis. La qualit\u00e9 \u00e9lev\u00e9e du code le sugg\u00e8re\u00a0: ce ne sont pas de simples assemblages h\u00e9t\u00e9roclites, mais des exploits d\u00e9velopp\u00e9s de mani\u00e8re coh\u00e9rente. \u00c0 un moment donn\u00e9, ces outils se sont retrouv\u00e9s entre les mains de groupes de cybercriminels.<\/p>\n<p>Les experts de l\u2019\u00e9quipe GReAT de Kaspersky ont analys\u00e9 l\u2019ensemble des modules de Coruna et ont confirm\u00e9 que ce kit d\u2019exploitation est en r\u00e9alit\u00e9 une<a href=\"https:\/\/securelist.com\/coruna-framework-updated-operation-triangulation-exploit\/119228\/\" target=\"_blank\" rel=\"noopener\"> version mise \u00e0 jour de l\u2019infrastructure utilis\u00e9e dans le cadre de l\u2019op\u00e9ration Triangulation<\/a>. Cette attaque ant\u00e9rieure visait des employ\u00e9s de Kaspersky, un <a href=\"https:\/\/www.kaspersky.fr\/blog\/triangulation-37c3-talk\/21362\/\" target=\"_blank\" rel=\"noopener\">sujet que nous avons trait\u00e9 en d\u00e9tail sur ce blog<\/a>.<\/p>\n<p>Une th\u00e9orie sugg\u00e8re qu\u2019un employ\u00e9 de l\u2019entreprise qui a d\u00e9velopp\u00e9 Coruna l\u2019aurait <a href=\"https:\/\/techcrunch.com\/2026\/03\/10\/us-military-contractor-likely-built-iphone-hacking-tools-used-by-russian-spies-in-ukraine\/\" target=\"_blank\" rel=\"noopener nofollow\">vendu \u00e0 des pirates informatiques<\/a>. Depuis lors, le programme malveillant a \u00e9t\u00e9 utilis\u00e9 pour vider les portefeuilles de cryptomonnaies d\u2019utilisateurs en Chine. Les experts estiment qu\u2019au moins 42\u00a0000\u00a0appareils ont \u00e9t\u00e9 infect\u00e9s rien que dans ce pays.<\/p>\n<p>Pour ce qui est de DarkSword, des cybercriminels s\u2019en sont d\u00e9j\u00e0 servis pour attaquer des utilisateurs en Arabie saoudite, en Turquie et en Malaisie. Le probl\u00e8me est aggrav\u00e9 par le fait que les pirates qui ont initialement effectu\u00e9 le d\u00e9ploiement de DarkSword ont laiss\u00e9 le code source int\u00e9gral sur les sites Internet infect\u00e9s, ce qui signifie qu\u2019il pourrait facilement \u00eatre r\u00e9cup\u00e9r\u00e9 par d\u2019autres groupes criminels.<\/p>\n<p>Le code comprend \u00e9galement des commentaires d\u00e9taill\u00e9s en anglais qui expliquent pr\u00e9cis\u00e9ment le r\u00f4le de chaque module, ce qui corrobore la th\u00e9orie selon laquelle il trouverait son origine en Occident. Ces instructions d\u00e9taill\u00e9es permettent \u00e0 d\u2019autres pirates informatiques d\u2019adapter facilement l\u2019outil \u00e0 leurs propres besoins.<\/p>\n<h2>Comment se prot\u00e9ger contre Coruna et DarkSword<\/h2>\n<p>Un programme malveillant dangereux, capable d\u2019infecter en masse des iPhone sans aucune intervention de la part de l\u2019utilisateur, est d\u00e9sormais accessible \u00e0 un nombre pratiquement illimit\u00e9 de cybercriminels. Pour \u00eatre infect\u00e9 par Coruna ou DarkSword, il suffit de se rendre sur le mauvais site au mauvais moment. C\u2019est donc l\u2019un de ces cas o\u00f9 chaque utilisateur doit prendre au s\u00e9rieux la s\u00e9curit\u00e9 iOS, et pas seulement ceux qui font partie des groupes \u00e0 haut risque.<\/p>\n<p>La meilleure chose \u00e0 faire pour vous prot\u00e9ger contre Coruna et DarkSword est de mettre \u00e0 jour vos appareils vers la derni\u00e8re version d\u2019iOS ou d\u2019iPadOS\u00a026 d\u00e8s que possible. Si vous ne parvenez pas \u00e0 installer la derni\u00e8re version du logiciel (par exemple, si votre appareil est trop ancien et ne prend pas en charge iOS\u00a026), vous devriez tout de m\u00eame installer la derni\u00e8re version disponible. Privil\u00e9giez les versions\u00a0<a href=\"https:\/\/support.apple.com\/fr-fr\/126632\" target=\"_blank\" rel=\"noopener nofollow\">15.8.7<\/a>, <a href=\"https:\/\/support.apple.com\/fr-fr\/126646\" target=\"_blank\" rel=\"noopener nofollow\">16.7.15<\/a> ou <a href=\"https:\/\/support.apple.com\/fr-fr\/126793\" target=\"_blank\" rel=\"noopener nofollow\">18.7.7<\/a>. Fait rare, Apple a publi\u00e9 des correctifs pour un large \u00e9ventail d\u2019anciens syst\u00e8mes d\u2019exploitation.<\/p>\n<p>Pour prot\u00e9ger vos appareils Apple contre des programmes malveillants de ce type \u00e0 l\u2019avenir, nous vous recommandons de suivre les conseils suivants\u00a0:<\/p>\n<ul>\n<li><strong>Installez sans tarder les mises \u00e0 jour sur tous vos appareils Apple. <\/strong>L\u2019entreprise publie r\u00e9guli\u00e8rement des mises \u00e0 jour du syst\u00e8me d\u2019exploitation qui corrigent les failles de s\u00e9curit\u00e9 connues. Ne les ignorez pas.<\/li>\n<li><strong>Activez les am\u00e9liorations de la s\u00e9curit\u00e9 en arri\u00e8re-plan.<\/strong> Cette fonctionnalit\u00e9 permet \u00e0 votre appareil de recevoir les correctifs de s\u00e9curit\u00e9 essentiels ind\u00e9pendamment des mises \u00e0 jour compl\u00e8tes d\u2019iOS, ce qui r\u00e9duit la p\u00e9riode pendant laquelle les pirates informatiques peuvent exploiter les failles de s\u00e9curit\u00e9. Pour l\u2019activer, acc\u00e9dez \u00e0 <em>R\u00e9glages<\/em> \u2192 <em>Confidentialit\u00e9 et s\u00e9curit\u00e9<\/em> \u2192 <em>Am\u00e9liorations de la s\u00e9curit\u00e9 en arri\u00e8re-plan<\/em> et activez le commutateur <em>Installation automatique<\/em>.<\/li>\n<li><strong>Pensez \u00e0 utiliser le <\/strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/\" target=\"_blank\" rel=\"noopener\"><strong>mode Isolement<\/strong><\/a><strong>.<\/strong> Il s\u2019agit d\u2019un param\u00e8tre de s\u00e9curit\u00e9 avanc\u00e9 qui limite certaines fonctionnalit\u00e9s de l\u2019appareil, mais qui, en m\u00eame temps, bloque les attaques ou les complique consid\u00e9rablement. Pour l\u2019activer, acc\u00e9dez \u00e0 <em>R\u00e9glages<\/em> \u2192 <em>Confidentialit\u00e9 et s\u00e9curit\u00e9<\/em> \u2192 <em>Mode Isolement<\/em> \u2192 <em>Activer le mode Isolement<\/em>.<\/li>\n<li><strong>Red\u00e9marrez votre appareil une fois par jour (ou plus).<\/strong> Cette mesure permet de neutraliser imm\u00e9diatement les programmes malveillants sans fichier, car ces menaces ne sont pas int\u00e9gr\u00e9es au syst\u00e8me et disparaissent apr\u00e8s un red\u00e9marrage.<\/li>\n<li><strong>Utilisez un stockage chiffr\u00e9 pour les donn\u00e9es confidentielles.<\/strong> Conservez vos cl\u00e9s de portefeuilles de cryptomonnaies, les photos de vos pi\u00e8ces d\u2019identit\u00e9 et vos donn\u00e9es confidentielles dans un coffre-fort num\u00e9rique s\u00e9curis\u00e9. <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0est l\u2019outil id\u00e9al pour cela\u00a0: il g\u00e8re vos mots de passe, vos jetons d\u2019authentification \u00e0 deux facteurs et vos cl\u00e9s d\u2019acc\u00e8s sur tous vos appareils, tout en synchronisant et en chiffrant vos notes, vos photos et vos documents.<\/li>\n<\/ul>\n<blockquote><p>L\u2019id\u00e9e selon laquelle les appareils Apple sont \u00e0 toute \u00e9preuve est un mythe. Ils sont expos\u00e9s aux attaques sans clic, aux chevaux de Troie et aux techniques d\u2019infection de type ClickFix. Nous avons m\u00eame constat\u00e9 \u00e0 plusieurs reprises que des applications malveillantes s\u2019\u00e9taient gliss\u00e9es dans l\u2019App Store. Pour en savoir plus, lisez les articles suivants\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/predator-spyware-ios-recording-indicator-bypass\/55463\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Predator et iPhone\u00a0: l\u2019art de la surveillance invisible<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/airborne-wormable-zero-click-vulnerability-in-apple-airplay\/22802\/\" target=\"_blank\" rel=\"noopener\"><strong>AirBorne : attaques contre les appareils Apple via des vuln\u00e9rabilit\u00e9s dans AirPlay<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/whisperpair-blueooth-headset-location-tracking\/23531\/\" target=\"_blank\" rel=\"noopener\"><strong>Vos \u00e9couteurs Bluetooth vous espionnent-ils ?<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ios-android-ocr-stealer-sparkcat\/22580\/\" target=\"_blank\" rel=\"noopener\"><strong>Le cheval de Troie SparkCat envahit l\u2019App Store et Google Play et vole les donn\u00e9es des photos<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/banshee-stealer-targets-macos-users\/22555\/\" target=\"_blank\" rel=\"noopener\"><strong>Banshee : un malware ciblant les utilisateurs de macOS<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;apparition de DarkSword et de Coruna, deux nouveaux programmes malveillants ciblant iOS, montre clairement comment les outils de renseignement gouvernementaux sont d\u00e9tourn\u00e9s pour servir d&rsquo;armes aux cybercriminels. Nous vous expliquons comment ces attaques fonctionnent, pourquoi elles sont si dangereuses et ce que vous pouvez faire pour \u00e9viter d&rsquo;\u00eatre infect\u00e9.<\/p>\n","protected":false},"author":2726,"featured_media":23877,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[29,4600,4122,4599,165,134,4139,17,4424,205,2703,920,568,322],"class_list":{"0":"post-23875","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-apple","10":"tag-attaques-sans-clic","11":"tag-cryptomonnaies","12":"tag-failles-dexploitation","13":"tag-ios","14":"tag-ipad","15":"tag-ipados","16":"tag-iphone","17":"tag-logiciels-espions","18":"tag-mots-de-passe","19":"tag-navigateurs","20":"tag-programmes-malveillants","21":"tag-safari","22":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/23875\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30414\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/25463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30261\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/29149\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/32029\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30629\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/41717\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/55622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/24925\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/33422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-exploits-darksword-and-coruna-in-mass-attacks\/30568\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/36148\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-exploits-darksword-and-coruna-in-mass-attacks\/35799\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23875"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23875\/revisions"}],"predecessor-version":[{"id":23878,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23875\/revisions\/23878"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23877"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}