DarkSword, Schadcode

DarkSword: Neuer Schadcode bedroht Millionen iPhones

24.03.2026 - 02:01:10 | boerse-global.de

Die Schadsoftware DarkSword nutzt Zero-Day-Schwachstellen, um iPhones zu infizieren und sensible Daten zu stehlen. Apple hat mit Updates reagiert, doch Hunderte Millionen GerÀte waren gefÀhrdet.

DarkSword: Neuer Schadcode bedroht Millionen iPhones - Foto: ĂŒber boerse-global.de
DarkSword: Neuer Schadcode bedroht Millionen iPhones - Foto: ĂŒber boerse-global.de

Eine neue, hochgefĂ€hrliche Schadsoftware namens DarkSword hat das Apple-Ökosystem ins Visier genommen. Sicherheitsforscher warnen vor einem raffinierten Angriff, der Hunderte Millionen iPhones mit Ă€lterer Software gefĂ€hrdet und sensible Daten in Minuten abgreift.

Die Taktik des schnellen Diebstahls

DarkSword markiert eine neue Eskalationsstufe bei mobilen Bedrohungen. Anders als klassische Spionage-Apps, die langfristig auf einem GerĂ€t verbleiben, arbeitet diese Malware nach einer „Hit-and-Run“-Taktik. Sie infiziert ein GerĂ€t, stiehlt gezielt Daten und löscht sich anschließend selbst – oft innerhalb weniger Minuten. Das macht die forensische Analyse extrem schwierig.

Anzeige

Angesichts solch raffinierter Angriffe ist ein grundlegendes VerstĂ€ndnis der iPhone-Sicherheit fĂŒr jeden Nutzer unverzichtbar. Dieses kostenlose Lexikon erklĂ€rt die wichtigsten Begriffe rund um Ihr GerĂ€t und hilft Ihnen, Sicherheitswarnungen besser zu verstehen. 53 iPhone-Begriffe jetzt kostenlos als PDF sichern

Der Angriff beginnt laut Analysen von Lookout Threat Labs, wenn Nutzer eine kompromittierte Website im Safari-Browser besuchen. Es ist ein sogenannter „Watering-Hole“-Angriff, der keine weitere Interaktion erfordert. FĂŒr viele Nutzer ist es eine Zero-Click-Bedrohung.

So funktioniert die Angriffskette

Die Raffinesse von DarkSword liegt in der Kombination von sechs Schwachstellen in der iOS-Architektur. Vier davon wurden als Zero-Day-Exploits genutzt, bevor Apple sie schließen konnte. Die Kette zielt primĂ€r auf iPhones mit iOS-Versionen zwischen 18.4 und 18.7 ab – laut SchĂ€tzungen von iVerify sind das weltweit etwa 220 Millionen aktive GerĂ€te.

Der Kern des Angriffs nutzt zwei Speicherkorruptions-Schwachstellen in JavaScriptCore, der Engine von Safari. DarĂŒber erlangt die Malware zunĂ€chst Lese- und Schreibrechte im Speicher. Anschließend umgeht sie mit einer weiteren Schwachstelle (CVE-2026-20700) Apples Pointer Authentication Codes (PAC), eine zentrale Sicherheitsbarriere. So kann DarkSword beliebigen Code mit Systemrechten ausfĂŒhren.

Drei Schadprogramme, ein Ziel: Ihre Daten

Über diese Kette werden drei verschiedene Schadprogramm-Familien eingeschleust: GHOSTBLADE, GHOSTKNIFE und GHOSTSABER. GHOSTBLADE, der am hĂ€ufigsten beobachtete Typ, ist ein umfassender Datendieb. Er sammelt GerĂ€te-IDs, SMS- und iMessage-VerlĂ€ufe, Anruflisten, Kontakte und Standortdaten.

Besonders brisant: Die Malware sucht gezielt nach Zugangsdaten und Daten aus populĂ€ren Drittanbieter-Apps. Dazu gehören Chat-VerlĂ€ufe von WhatsApp und Telegram sowie sensible Dateien aus der iCloud. Ein alarmierender Fokus liegt auf KryptowĂ€hrungen: DarkSword durchsucht aktiv Apps großer Börsen wie Coinbase, Binance und Kraken sowie digitale Wallets wie MetaMask.

Anzeige

Da Messenger-Dienste wie WhatsApp zunehmend im Visier von Datendieben stehen, suchen viele Nutzer nach privateren Alternativen. Dieser Gratis-Report zeigt Ihnen Schritt fĂŒr Schritt, wie Sie sicher auf Telegram umsteigen und Ihre Kommunikation effektiv verschlĂŒsseln. Kostenlosen Telegram-Guide fĂŒr mehr Datenschutz anfordern

Wer steckt dahinter? Ein florierender Schwarzmarkt

Laut dem Google Threat Intelligence Group (GTIG) ist DarkSword nicht das Werk eines einzelnen Akteurs. Die Malware hat sich in einem „Second-Hand-Markt“ fĂŒr hochwertige Exploit-Kits verbreitet und wird von mindestens drei verschiedenen Gruppen genutzt – von staatlich geförderten Spionagegruppen bis hin zu kommerziellen Überwachungsanbietern.

Eine Hauptakteurin ist die Gruppe UNC6353, die Verbindungen zum russischen Geheimdienst vermutet wird. Sie nutzte DarkSword in Watering-Hole-Angriffen auf ukrainische Regierungs- und Nachrichtenseiten. Weitere Kampagnen wurden in Saudi-Arabien, der TĂŒrkei und Malaysia entdeckt. In der TĂŒrkei wird die AktivitĂ€t mit dem kommerziellen Überwachungsanbieter PARS Defense in Verbindung gebracht.

So können Sie sich schĂŒtzen

Apple hat reagiert und drĂ€ngt alle Nutzer, auf die neueste Software zu aktualisieren. Die vollstĂ€ndige Angriffskette wurde mit iOS 26.3 unterbrochen. FĂŒr Ă€ltere Hardware, die das neueste Betriebssystem nicht unterstĂŒtzt, hat Apple im MĂ€rz 2026 kritische Sicherheitsupdates fĂŒr iOS 15 und iOS 16 bereitgestellt.

Sicherheitsexperten betonen, dass DarkSword die Grenzen traditioneller mobiler Sicherheitsmodelle aufzeigt. Da die Malware primĂ€r im Speicher arbeitet und legitime Systemprozesse nutzt, umgeht sie oft standardmĂ€ĂŸige Sicherheitsscans. Unternehmen werden zu robusteren Mobile Threat Defense (MTD)-Lösungen geraten.

FĂŒr besonders gefĂ€hrdete Personen wie Journalisten oder Aktivisten empfehlen Forscher den „Lockdown-Modus“ von Apple. Dieser extreme Sicherheitsmodus schaltet hĂ€ufig angegriffene Web-Technologien ab und bietet einen entscheidenden Schutzschild gegen Zero-Click-Exploits – auch wenn er die Browser-FunktionalitĂ€t einschrĂ€nkt.

Die Zukunft: Ein beschleunigtes WettrĂŒsten

Die Entdeckung von DarkSword dĂŒrfte den Fokus auf das Lifecycle-Management mobiler GerĂ€te in Unternehmen verstĂ€rken. Da Exploit-Kits ĂŒber UntergrundmĂ€rkte fĂŒr immer mehr Angreifer zugĂ€nglich werden, steigt das Risiko einer „Massenausbeutung“ Ă€lterer GerĂ€te. Analysten erwarten strengere Update-Pflichten und kĂŒrzere Hardware-Erneuerungszyklen.

Ein wachsendes Problem ist die Rolle KĂŒnstlicher Intelligenz bei der Malware-Entwicklung. Teile des DarkSword-Codes zeigen Anzeichen von KI-unterstĂŒtzter Programmierung, was die Entwicklung und Anpassung von Exploit-Kits deutlich beschleunigen könnte. Das WettrĂŒsten zwischen Apples Sicherheitsteams und Exploit-Entwicklern wird sich 2026 und darĂŒber hinaus weiter verschĂ€rfen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68970930 |