Apple-Nutzer in Gefahr: iPhone-Exploit-Kit auf GitHub veröffentlicht
25.03.2026 - 05:01:03 | boerse-global.de
Ein gefĂ€hrliches iPhone-Exploit-Kit ist öffentlich zugĂ€nglich. Das "DarkSword"-Kit bedroht Millionen von GerĂ€ten mit Ă€lteren iOS-Versionen. Experten warnen vor einer neuen Angriffswelle, da die Werkzeuge nun fĂŒr jeden verfĂŒgbar sind.
Was DarkSword und Coruna anrichten können
Sicherheitsforscher identifizierten kĂŒrzlich zwei hochgefĂ€hrliche Angriffspakete: DarkSword und Coruna. DarkSword zielt auf iPhones mit iOS 18.4 bis 18.7 ab â weltweit sind schĂ€tzungsweise 270 Millionen GerĂ€te betroffen. Das Kit nutzt eine Kette von Zero-Day-Schwachstellen, um vollen Zugriff zu erlangen.
Angesichts solch komplexer Cyberwaffen ist es fĂŒr Apple-Nutzer wichtiger denn je, die Sicherheitsmechanismen ihres GerĂ€ts genau zu kennen. Dieses kostenlose Lexikon erklĂ€rt die 53 wichtigsten Begriffe rund um das iPhone verstĂ€ndlich und ohne Fachchinesisch. Jetzt iPhone-Lexikon kostenlos anfordern
Die Angreifer stehlen dann sensible Daten im groĂen Stil. Auf der Liste stehen WLAN-Passwörter, Nachrichten, Anrufprotokolle, Standortdaten und sogar ZugĂ€nge zu Krypto-Wallets. Der Infektionsweg ist tĂŒckisch einfach: Ein Besuch auf einer prĂ€parierten Webseite im Safari-Browser genĂŒgt. Die Malware installiert sich selbst und exfiltriert Daten binnen Minuten, oft spurlos.
Seit November 2025 setzen Hacker DarkSword bereits gezielt ein, etwa gegen Ziele in der Ukraine oder Saudi-Arabien. Eine mutmaĂlich russische Gruppe namens UNC6353 soll dahinterstecken. Parallel kursiert das Coruna-Kit, das noch Ă€ltere iOS-Versionen von 13.0 bis 17.2.1 attackiert.
Der Gamechanger: Jeder kann jetzt angreifen
Die Lage eskalierte diese Woche. Eine neuere Version von DarkSword tauchte plötzlich auf GitHub auf. Dieser Leak senkt die HĂŒrde fĂŒr Cyberangriffe dramatisch. Werkzeuge, die frĂŒher nur Geheimdiensten vorbehalten waren, kann jetzt eine breite Masse nutzen.
"Die Exploits sind viel zu einfach wiederverwendbar", warnt Matthias Frielingsdorf, MitbegrĂŒnder des Sicherheitsunternehmens iVerify. Seine BefĂŒrchtung: Die Angriffe lassen sich nicht mehr eindĂ€mmen und werden zum MassenphĂ€nomen. Der veröffentlichte Code besteht hauptsĂ€chlich aus HTML und JavaScript â selbst technisch weniger Versierte können ihn nutzen.
Die groĂe Gefahr: Die Schwachstellen in Ă€lteren iOS-Versionen bleiben ausnutzbar, selbst wenn Apple bereits Patches bereitgestellt hat. Millionen nicht aktualisierter GerĂ€te sind damit ein leichtes Ziel.
So reagiert Apple auf die Krise
Der Konzern hat seine Sicherheitsstrategie bereits angepasst. Mitte MĂ€rz fĂŒhrte Apple die "Background Security Improvements" (BSI) ein. Diese leichten Updates zwischen den groĂen Systemreleases schlieĂen kritische LĂŒcken schneller, vor allem im WebKit-Browserframework.
Jetzt veröffentlichte Apple iOS 26.4 mit weiteren Patches. Die dringende Empfehlung lautet: Sofort auf die neueste Version updaten. FĂŒr Ă€ltere iPhone-Modelle, die iOS 26 nicht unterstĂŒtzen, rollte Apple spezifische Sicherheitsupdates wie iOS 18.7.3 aus.
Wer nicht sofort aktualisieren kann, sollte den Lockdown-Modus aktivieren. Dieser schrÀnkt anfÀllige Funktionen ein und bietet einen zusÀtzlichen Schutzschild.
Ob Sicherheits-Updates, iOS-Versionen oder der Lockdown-Modus â wer die Apple-Sprache versteht, kann sein GerĂ€t deutlich besser vor Angriffen schĂŒtzen. Sichern Sie sich diesen kompakten PDF-Guide mit den wichtigsten 53 Begriffen fĂŒr mehr Durchblick im Apple-Kosmos. Kostenloses iPhone-Wissen hier herunterladen
Warum dieser Leak so gefÀhrlich ist
Die öffentliche VerfĂŒgbarkeit von DarkSword markiert einen Wendepunkt. Einige Experten sprechen bereits von einem "EternalBlue-Moment" fĂŒr iOS â in Anlehnung an den berĂŒchtigten NSA-Exploit, der 2017 globale Ransomware-Angriffe anheizte.
Die Botschaft ist klar: Hochkomplexe Cyberwaffen gelangen aus den Arsenalen der Geheimdienste in die HÀnde krimineller Organisationen. Die breite iPhone-Nutzerbasis wird zum perfekten Ziel, besonders Besitzer Àlterer GerÀte.
Die US-Cybersicherheitsbehörde CISA stuft die Bedrohung als so ernst ein, dass sie Bundesbehörden verpflichtet, die Schwachstellen innerhalb von 21 Tagen zu patchen. FĂŒr Privatnutzer gilt nun: Wachsamkeit und schnelles Handeln sind ĂŒberlebenswichtig.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

