舊版 iOS 面臨威脅:DarkSword 現身 GitHub 能竊取資料、監聽和執行程式碼

近日安全研究人員發現DarkSword攻擊工具針對舊版iPhone及iPad,並在GitHub上公佈新版本。該工具利用Safari和多個iOS漏洞,允許駭客遠端攻擊,並竊取用戶隱私及財產,提醒用戶升級系統。

上週安全研究人員發現一個名為 DarkSword 的進階攻擊工具針對舊版 iPhone 用戶而來。本週又有人將新版 DarkSword 公布在 GitHub 上。研究人員警告,該工具可讓駭客對全球數百萬舊版蘋果 iOS 裝置包括 iPhone 及 iPad 輕鬆發動攻擊。

上週多家資安業者包括 Google 與 iVerify 針對 DarkSword 發出警告,Google 研究人員是在分析 Coruna 時發現到。 Coruna 原為美國國防外包商 L3Harris 開發的間諜軟體,後來落入駭客手中,將之部署在假冒加密貨幣平台,感染被騙 iPhone 用戶的手機,無須點擊或下載軟體。而在 DarkSword 攻擊中,駭客用的則是和 Coruna 相同的伺服器。

DarkSword 並不只是一個間諜軟體,而是利用 Safari 和 iOS 至少 6 個漏洞的攻擊鏈,且有不同組駭客,包括商用間諜軟體和國家級駭客已用以發動攻擊 iOS18.4 到 18.7 版裝置。蘋果也發出安全公告,呼籲用戶升級到最新版本。

DarkSword 利用的漏洞包含 CVE-2025-31277(8.8/10) 、 CVE-2025-43529(8.8/10) 、 CVE-2026-20700(7.8/10) 、 CVE-2025-14174(8.8/10) 、 CVE-2025-43510(7.8/10) 、 CVE-2025-43520(7.1/10) 。這可讓攻擊者遠端執行程式碼、突破 iOS 沙箱隔離或取得系統權限。攻擊者可能設立釣魚網站或在合法網站植入攻擊程式並誘使用戶點擊。用戶甚至無須點擊或下載檔案即可感染。

研究人員發現,濫用 DarkSword 的組織從俄羅斯 APT 擴大到已被商業間諜公司與網路犯罪組織 UNC6748 等用以植入木馬程式 GhostSaber 、 GhostKnife 及 Ghostblade 。受害者散布於烏克蘭、沙烏地阿拉伯、土耳其和馬來西亞等地。攻擊結果是讓攻擊者竊取個人資料、加密貨幣帳號或通訊帳號密碼、 iCloud 檔案或是監看位置、裝置活動及通訊內容,或是在用戶裝置上執行程式碼並接管、存取檔案及系統資源。 Ghostblade 攻擊程式更可自我刪除避免被數位鑑識查獲。

而本週 iVerify 研究人員發現的新版 DarkSword 基礎架構大致沒變,但上傳的檔案相當簡單,只是 HTML 和 JavaScript,意味著任何人都可以複製貼到一台伺服器上,幾分鐘到幾小時就能完成,即使無 iOS 開發經驗者也能輕易上手。

來源:TechradarAxiosTechcrunch

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link