DarkSword, GefÀhrlicher

DarkSword: GefÀhrlicher iOS-Exploit-Kit jetzt öffentlich auf GitHub

25.03.2026 - 02:21:21 | boerse-global.de

Ein geleaktes Exploit-Kit fĂŒr iOS-GerĂ€te stellt Millionen ungepatchter iPhones vor eine akute Sicherheitsbedrohung und erfordert sofortiges Handeln von Nutzern und Unternehmen.

DarkSword: GefĂ€hrlicher iOS-Exploit-Kit jetzt öffentlich auf GitHub - Foto: ĂŒber boerse-global.de
DarkSword: GefĂ€hrlicher iOS-Exploit-Kit jetzt öffentlich auf GitHub - Foto: ĂŒber boerse-global.de

Eine hochgefĂ€hrliche Angriffstechnik fĂŒr iPhones ist jetzt fĂŒr jeden zugĂ€nglich. Der als „DarkSword“ bekannte Exploit-Kit wurde auf der öffentlichen Plattform GitHub geleakt. Damit stehen Werkzeuge, die bisher nur Geheimdiensten vorbehalten waren, plötzlich einer breiten Masse von Cyberkriminellen zur VerfĂŒgung. Millionen Nutzer, die ihr iPhone nicht auf die neueste iOS-Version aktualisiert haben, sind in akuter Gefahr.

Anzeige

Apple-Fachchinesisch macht Ihnen das Leben schwer? Angesichts solch komplexer Bedrohungsszenarien hilft dieses Gratis-Lexikon dabei, die 53 wichtigsten iPhone-Begriffe wie iOS oder SicherheitslĂŒcken in einfachen Worten zu verstehen. Kostenloses iPhone-Lexikon jetzt anfordern

Demokratisierung der Cyber-Spionage

Der kritische Wendepunkt kam am Montag, dem 23. MĂ€rz 2026: Eine funktionsfĂ€hige Version von DarkSwar erschien auf GitHub. Der veröffentlichte Code enthĂ€lt eine vollstĂ€ndige Angriffskette, die iPhones mit den iOS-Versionen 18.4 bis 18.7 kompromittieren kann. Experten sprechen von einer „Demokratisierung“ der Hacking-FĂ€higkeiten.

„Die Situation ist kaum noch einzudĂ€mmen“, warnt Matthias Frielingsdorf, MitgrĂŒnder des Sicherheitsunternehmens iVerify. Die Exploits seien fĂŒr Dritte leicht zu modifizieren und wiederzuverwenden. WĂ€hrend das Toolkit ursprĂŒnglich von hochspezialisierten Akteuren wie der mutwachlich russischen Gruppe UNC6353 genutzt wurde, können nun auch finanziell motivierte Banden damit arbeiten. Der Übergang von gezielter Spionage zu möglicher Massenausbeutung ist vollzogen.

So funktioniert der Angriff aus dem Browser

Die technische Besonderheit von DarkSword ist seine Programmiersprache: Er ist fast vollstĂ€ndig in JavaScript geschrieben. Das vereinfacht die Verbreitung und umgeht viele herkömmliche Schutzmechanismen. Der Angriff beginnt, wenn ein Nutzer eine kompromittierte Website besucht – oft ohne es zu merken.

Über eine Kette von sechs SicherheitslĂŒcken gelingt es dem Kit, die volle Kontrolle ĂŒber das GerĂ€t zu erlangen. Es nutzt unter anderem kritische Schwachstellen in der JavaScript-Engine (CVE-2025-31277, CVE-2025-43529) und im Kernel des Betriebssystems. Durch die Injektion in Systemprozesse erhĂ€lt der Angreifer Lese- und Schreibzugriff auf den Kernel und damit auf das gesamte Dateisystem und sensible Nutzerdaten.

Vom Staatstrojaner zur globalen Bedrohung

Bevor der Code öffentlich wurde, wurde DarkSword bereits in hochzielgerichteten Kampagnen beobachtet. Googles Threat Intelligence Group verknĂŒpft das Toolkit mit mehreren Bedrohungsakteuren, vor allem mit UNC6353. Diese Gruppe infizierte gezielt Besucher legitimer, vielbesuchter Websites – eine Taktik, die als „Watering-Hole-Angriff“ bekannt ist. Betroffen waren unter anderem eine unabhĂ€ngige Nachrichtenagentur in der Ukraine und ein Verwaltungsgericht.

Doch nicht nur Staaten nutzten die Technik. Auch kommerzielle Überwachungsfirmen wie PARS Defense setzten DarkSword ein, um Nutzer in Saudi-Arabien, der TĂŒrkei und Malaysia auszuspĂ€hen. Einmal infiziert, installiert das Kit eine von drei Schadprogramm-Varianten (GhostBlade, GhostKnife, GhostSaber), die Kontakte, Nachrichten, StandortverlĂ€ufe und sogar Krypto-Wallet-ZugĂ€nge auslesen. Anschließend löscht sich die Malware oft selbst – und hinterlĂ€sst kaum Spuren.

Unternehmen mĂŒssen jetzt handeln

Die Gefahr fĂŒr Unternehmen ist immens. Berichten zufolge laufen noch immer rund 25 Prozent aller iPhones mit einer Version von iOS 18. Hunderte Millionen GerĂ€te sind potenziell verwundbar. Ein einziges kompromittiertes Firmenhandy kann zum Verlust sensibler Kommunikation, Finanzdaten oder GeschĂ€ftsgeheimnisse fĂŒhren.

Anzeige

Um Ihr Unternehmen und sensible Daten proaktiv vor solchen kostspieligen Cyberangriffen zu schĂŒtzen, bietet dieser Experten-Report effektive Strategien ohne Budget-Explosion. Kostenloses E-Book zu Cyber Security Trends herunterladen

Die einzige wirksame Gegenmaßnahme ist ein sofortiges Update auf iOS 26.3, das alle ausgenutzten LĂŒcken schließt. FĂŒr besonders gefĂ€hrdete Personen, die nicht sofort updaten können, empfiehlt sich der „Lockdown-Modus“ als temporĂ€rer Schutz. Herkömmliche Security-Schulungen reichen nicht mehr aus: Da DarkSword ĂŒber legitime, gehackte Websites verbreitet wird, genĂŒgt schon der Besuch einer Seite – ohne Klick auf einen verdĂ€chtigen Link.

Das bedeutet DarkSword fĂŒr die Zukunft

DarkSword markiert einen fundamentalen Wandel. VollstĂ€ndige iOS-Exploit-Kits waren bisher selten, teuer und wurden sparsam gegen High-Value-Ziele eingesetzt. Jetzt wird diese Technologie massentauglich. Die Integration von KI-gestĂŒtzten Designelementen in den Schadcode, wie Forscher von Lookout berichten, senkt die EinstiegshĂŒrde fĂŒr die Entwicklung ausgefeilter Malware weiter.

Die Sicherheitsbranche rechnet mit einer Flut von Angriffen, die auf dem geleakten Code basieren. Varianten von DarkSword könnten bald in breiteren Cyberkriminellen-Ökosystemen auftauchen, Ă€hnlich den „Ransomware-as-a-Service“-Modellen aus der Windows-Welt. Das WettrĂŒsten zwischen Plattformentwicklern und Angreifern beschleunigt sich. Die mobile Sicherheit steht vor ihrer bislang grĂ¶ĂŸten BewĂ€hrungsprobe.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68979573 |