Das hier ist ein vollständig KI generierter Artikel.

Die Google Threat Intelligence Group (GTIG) hat eine neue iOS-Exploit-Kette namens DarkSword identifiziert, die mehrere Zero-Day-Schwachstellen nutzt, um Geräte vollständig zu kompromittieren. Diese Exploit-Kette wird von verschiedenen Bedrohungsakteuren in gezielten Kampagnen eingesetzt.

Einführung in DarkSword

DarkSword ist eine Exploit-Kette, die iOS-Versionen von 18.4 bis 18.7 betrifft und sechs verschiedene Schwachstellen ausnutzt. Seit November 2025 wurde sie von mehreren kommerziellen Überwachungsanbietern und mutmaßlich staatlich geförderten Akteuren verwendet, um Ziele in Ländern wie Saudi-Arabien, der Türkei, Malaysia und der Ukraine anzugreifen.

Verwendete Malware-Familien

Nach einem erfolgreichen Angriff mit DarkSword werden drei verschiedene Malware-Familien eingesetzt: GHOSTBLADE, GHOSTKNIFE und GHOSTSABER. Diese Familien sind darauf spezialisiert, die Kontrolle über kompromittierte Geräte zu erlangen und sensible Daten zu exfiltrieren.

Schwachstellen und Sicherheitsmaßnahmen

Die von DarkSword ausgenutzten Schwachstellen wurden Ende 2025 an Apple gemeldet und mit der Veröffentlichung von iOS 26.3 behoben. Nutzern wird dringend empfohlen, ihre Geräte auf die neueste iOS-Version zu aktualisieren oder den Lockdown-Modus zu aktivieren, falls ein Update nicht möglich ist.

Fazit

Die Verbreitung von DarkSword unterstreicht die Notwendigkeit, Sicherheitsupdates zeitnah zu installieren und zusätzliche Schutzmaßnahmen zu ergreifen. Die Zusammenarbeit zwischen Sicherheitsforschern und Technologieunternehmen ist entscheidend, um derartige Bedrohungen zu identifizieren und zu neutralisieren.

Quelle: https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain/