DarkSword: GefÀhrlicher iOS-Exploit-Kit jetzt öffentlich auf GitHub
25.03.2026 - 02:21:21 | boerse-global.de
Eine hochgefĂ€hrliche Angriffstechnik fĂŒr iPhones ist jetzt fĂŒr jeden zugĂ€nglich. Der als âDarkSwordâ bekannte Exploit-Kit wurde auf der öffentlichen Plattform GitHub geleakt. Damit stehen Werkzeuge, die bisher nur Geheimdiensten vorbehalten waren, plötzlich einer breiten Masse von Cyberkriminellen zur VerfĂŒgung. Millionen Nutzer, die ihr iPhone nicht auf die neueste iOS-Version aktualisiert haben, sind in akuter Gefahr.
Apple-Fachchinesisch macht Ihnen das Leben schwer? Angesichts solch komplexer Bedrohungsszenarien hilft dieses Gratis-Lexikon dabei, die 53 wichtigsten iPhone-Begriffe wie iOS oder SicherheitslĂŒcken in einfachen Worten zu verstehen. Kostenloses iPhone-Lexikon jetzt anfordern
Demokratisierung der Cyber-Spionage
Der kritische Wendepunkt kam am Montag, dem 23. MĂ€rz 2026: Eine funktionsfĂ€hige Version von DarkSwar erschien auf GitHub. Der veröffentlichte Code enthĂ€lt eine vollstĂ€ndige Angriffskette, die iPhones mit den iOS-Versionen 18.4 bis 18.7 kompromittieren kann. Experten sprechen von einer âDemokratisierungâ der Hacking-FĂ€higkeiten.
âDie Situation ist kaum noch einzudĂ€mmenâ, warnt Matthias Frielingsdorf, MitgrĂŒnder des Sicherheitsunternehmens iVerify. Die Exploits seien fĂŒr Dritte leicht zu modifizieren und wiederzuverwenden. WĂ€hrend das Toolkit ursprĂŒnglich von hochspezialisierten Akteuren wie der mutwachlich russischen Gruppe UNC6353 genutzt wurde, können nun auch finanziell motivierte Banden damit arbeiten. Der Ăbergang von gezielter Spionage zu möglicher Massenausbeutung ist vollzogen.
So funktioniert der Angriff aus dem Browser
Die technische Besonderheit von DarkSword ist seine Programmiersprache: Er ist fast vollstĂ€ndig in JavaScript geschrieben. Das vereinfacht die Verbreitung und umgeht viele herkömmliche Schutzmechanismen. Der Angriff beginnt, wenn ein Nutzer eine kompromittierte Website besucht â oft ohne es zu merken.
Ăber eine Kette von sechs SicherheitslĂŒcken gelingt es dem Kit, die volle Kontrolle ĂŒber das GerĂ€t zu erlangen. Es nutzt unter anderem kritische Schwachstellen in der JavaScript-Engine (CVE-2025-31277, CVE-2025-43529) und im Kernel des Betriebssystems. Durch die Injektion in Systemprozesse erhĂ€lt der Angreifer Lese- und Schreibzugriff auf den Kernel und damit auf das gesamte Dateisystem und sensible Nutzerdaten.
Vom Staatstrojaner zur globalen Bedrohung
Bevor der Code öffentlich wurde, wurde DarkSword bereits in hochzielgerichteten Kampagnen beobachtet. Googles Threat Intelligence Group verknĂŒpft das Toolkit mit mehreren Bedrohungsakteuren, vor allem mit UNC6353. Diese Gruppe infizierte gezielt Besucher legitimer, vielbesuchter Websites â eine Taktik, die als âWatering-Hole-Angriffâ bekannt ist. Betroffen waren unter anderem eine unabhĂ€ngige Nachrichtenagentur in der Ukraine und ein Verwaltungsgericht.
Doch nicht nur Staaten nutzten die Technik. Auch kommerzielle Ăberwachungsfirmen wie PARS Defense setzten DarkSword ein, um Nutzer in Saudi-Arabien, der TĂŒrkei und Malaysia auszuspĂ€hen. Einmal infiziert, installiert das Kit eine von drei Schadprogramm-Varianten (GhostBlade, GhostKnife, GhostSaber), die Kontakte, Nachrichten, StandortverlĂ€ufe und sogar Krypto-Wallet-ZugĂ€nge auslesen. AnschlieĂend löscht sich die Malware oft selbst â und hinterlĂ€sst kaum Spuren.
Unternehmen mĂŒssen jetzt handeln
Die Gefahr fĂŒr Unternehmen ist immens. Berichten zufolge laufen noch immer rund 25 Prozent aller iPhones mit einer Version von iOS 18. Hunderte Millionen GerĂ€te sind potenziell verwundbar. Ein einziges kompromittiertes Firmenhandy kann zum Verlust sensibler Kommunikation, Finanzdaten oder GeschĂ€ftsgeheimnisse fĂŒhren.
Um Ihr Unternehmen und sensible Daten proaktiv vor solchen kostspieligen Cyberangriffen zu schĂŒtzen, bietet dieser Experten-Report effektive Strategien ohne Budget-Explosion. Kostenloses E-Book zu Cyber Security Trends herunterladen
Die einzige wirksame GegenmaĂnahme ist ein sofortiges Update auf iOS 26.3, das alle ausgenutzten LĂŒcken schlieĂt. FĂŒr besonders gefĂ€hrdete Personen, die nicht sofort updaten können, empfiehlt sich der âLockdown-Modusâ als temporĂ€rer Schutz. Herkömmliche Security-Schulungen reichen nicht mehr aus: Da DarkSword ĂŒber legitime, gehackte Websites verbreitet wird, genĂŒgt schon der Besuch einer Seite â ohne Klick auf einen verdĂ€chtigen Link.
Das bedeutet DarkSword fĂŒr die Zukunft
DarkSword markiert einen fundamentalen Wandel. VollstĂ€ndige iOS-Exploit-Kits waren bisher selten, teuer und wurden sparsam gegen High-Value-Ziele eingesetzt. Jetzt wird diese Technologie massentauglich. Die Integration von KI-gestĂŒtzten Designelementen in den Schadcode, wie Forscher von Lookout berichten, senkt die EinstiegshĂŒrde fĂŒr die Entwicklung ausgefeilter Malware weiter.
Die Sicherheitsbranche rechnet mit einer Flut von Angriffen, die auf dem geleakten Code basieren. Varianten von DarkSword könnten bald in breiteren Cyberkriminellen-Ăkosystemen auftauchen, Ă€hnlich den âRansomware-as-a-Serviceâ-Modellen aus der Windows-Welt. Das WettrĂŒsten zwischen Plattformentwicklern und Angreifern beschleunigt sich. Die mobile Sicherheit steht vor ihrer bislang gröĂten BewĂ€hrungsprobe.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

