DarkSword: Neuer Schadcode bedroht Millionen iPhones
24.03.2026 - 02:01:10 | boerse-global.deEine neue, hochgefĂ€hrliche Schadsoftware namens DarkSword hat das Apple-Ăkosystem ins Visier genommen. Sicherheitsforscher warnen vor einem raffinierten Angriff, der Hunderte Millionen iPhones mit Ă€lterer Software gefĂ€hrdet und sensible Daten in Minuten abgreift.
Die Taktik des schnellen Diebstahls
DarkSword markiert eine neue Eskalationsstufe bei mobilen Bedrohungen. Anders als klassische Spionage-Apps, die langfristig auf einem GerĂ€t verbleiben, arbeitet diese Malware nach einer âHit-and-Runâ-Taktik. Sie infiziert ein GerĂ€t, stiehlt gezielt Daten und löscht sich anschlieĂend selbst â oft innerhalb weniger Minuten. Das macht die forensische Analyse extrem schwierig.
Angesichts solch raffinierter Angriffe ist ein grundlegendes VerstĂ€ndnis der iPhone-Sicherheit fĂŒr jeden Nutzer unverzichtbar. Dieses kostenlose Lexikon erklĂ€rt die wichtigsten Begriffe rund um Ihr GerĂ€t und hilft Ihnen, Sicherheitswarnungen besser zu verstehen. 53 iPhone-Begriffe jetzt kostenlos als PDF sichern
Der Angriff beginnt laut Analysen von Lookout Threat Labs, wenn Nutzer eine kompromittierte Website im Safari-Browser besuchen. Es ist ein sogenannter âWatering-Holeâ-Angriff, der keine weitere Interaktion erfordert. FĂŒr viele Nutzer ist es eine Zero-Click-Bedrohung.
So funktioniert die Angriffskette
Die Raffinesse von DarkSword liegt in der Kombination von sechs Schwachstellen in der iOS-Architektur. Vier davon wurden als Zero-Day-Exploits genutzt, bevor Apple sie schlieĂen konnte. Die Kette zielt primĂ€r auf iPhones mit iOS-Versionen zwischen 18.4 und 18.7 ab â laut SchĂ€tzungen von iVerify sind das weltweit etwa 220 Millionen aktive GerĂ€te.
Der Kern des Angriffs nutzt zwei Speicherkorruptions-Schwachstellen in JavaScriptCore, der Engine von Safari. DarĂŒber erlangt die Malware zunĂ€chst Lese- und Schreibrechte im Speicher. AnschlieĂend umgeht sie mit einer weiteren Schwachstelle (CVE-2026-20700) Apples Pointer Authentication Codes (PAC), eine zentrale Sicherheitsbarriere. So kann DarkSword beliebigen Code mit Systemrechten ausfĂŒhren.
Drei Schadprogramme, ein Ziel: Ihre Daten
Ăber diese Kette werden drei verschiedene Schadprogramm-Familien eingeschleust: GHOSTBLADE, GHOSTKNIFE und GHOSTSABER. GHOSTBLADE, der am hĂ€ufigsten beobachtete Typ, ist ein umfassender Datendieb. Er sammelt GerĂ€te-IDs, SMS- und iMessage-VerlĂ€ufe, Anruflisten, Kontakte und Standortdaten.
Besonders brisant: Die Malware sucht gezielt nach Zugangsdaten und Daten aus populĂ€ren Drittanbieter-Apps. Dazu gehören Chat-VerlĂ€ufe von WhatsApp und Telegram sowie sensible Dateien aus der iCloud. Ein alarmierender Fokus liegt auf KryptowĂ€hrungen: DarkSword durchsucht aktiv Apps groĂer Börsen wie Coinbase, Binance und Kraken sowie digitale Wallets wie MetaMask.
Da Messenger-Dienste wie WhatsApp zunehmend im Visier von Datendieben stehen, suchen viele Nutzer nach privateren Alternativen. Dieser Gratis-Report zeigt Ihnen Schritt fĂŒr Schritt, wie Sie sicher auf Telegram umsteigen und Ihre Kommunikation effektiv verschlĂŒsseln. Kostenlosen Telegram-Guide fĂŒr mehr Datenschutz anfordern
Wer steckt dahinter? Ein florierender Schwarzmarkt
Laut dem Google Threat Intelligence Group (GTIG) ist DarkSword nicht das Werk eines einzelnen Akteurs. Die Malware hat sich in einem âSecond-Hand-Marktâ fĂŒr hochwertige Exploit-Kits verbreitet und wird von mindestens drei verschiedenen Gruppen genutzt â von staatlich geförderten Spionagegruppen bis hin zu kommerziellen Ăberwachungsanbietern.
Eine Hauptakteurin ist die Gruppe UNC6353, die Verbindungen zum russischen Geheimdienst vermutet wird. Sie nutzte DarkSword in Watering-Hole-Angriffen auf ukrainische Regierungs- und Nachrichtenseiten. Weitere Kampagnen wurden in Saudi-Arabien, der TĂŒrkei und Malaysia entdeckt. In der TĂŒrkei wird die AktivitĂ€t mit dem kommerziellen Ăberwachungsanbieter PARS Defense in Verbindung gebracht.
So können Sie sich schĂŒtzen
Apple hat reagiert und drĂ€ngt alle Nutzer, auf die neueste Software zu aktualisieren. Die vollstĂ€ndige Angriffskette wurde mit iOS 26.3 unterbrochen. FĂŒr Ă€ltere Hardware, die das neueste Betriebssystem nicht unterstĂŒtzt, hat Apple im MĂ€rz 2026 kritische Sicherheitsupdates fĂŒr iOS 15 und iOS 16 bereitgestellt.
Sicherheitsexperten betonen, dass DarkSword die Grenzen traditioneller mobiler Sicherheitsmodelle aufzeigt. Da die Malware primĂ€r im Speicher arbeitet und legitime Systemprozesse nutzt, umgeht sie oft standardmĂ€Ăige Sicherheitsscans. Unternehmen werden zu robusteren Mobile Threat Defense (MTD)-Lösungen geraten.
FĂŒr besonders gefĂ€hrdete Personen wie Journalisten oder Aktivisten empfehlen Forscher den âLockdown-Modusâ von Apple. Dieser extreme Sicherheitsmodus schaltet hĂ€ufig angegriffene Web-Technologien ab und bietet einen entscheidenden Schutzschild gegen Zero-Click-Exploits â auch wenn er die Browser-FunktionalitĂ€t einschrĂ€nkt.
Die Zukunft: Ein beschleunigtes WettrĂŒsten
Die Entdeckung von DarkSword dĂŒrfte den Fokus auf das Lifecycle-Management mobiler GerĂ€te in Unternehmen verstĂ€rken. Da Exploit-Kits ĂŒber UntergrundmĂ€rkte fĂŒr immer mehr Angreifer zugĂ€nglich werden, steigt das Risiko einer âMassenausbeutungâ Ă€lterer GerĂ€te. Analysten erwarten strengere Update-Pflichten und kĂŒrzere Hardware-Erneuerungszyklen.
Ein wachsendes Problem ist die Rolle KĂŒnstlicher Intelligenz bei der Malware-Entwicklung. Teile des DarkSword-Codes zeigen Anzeichen von KI-unterstĂŒtzter Programmierung, was die Entwicklung und Anpassung von Exploit-Kits deutlich beschleunigen könnte. Das WettrĂŒsten zwischen Apples Sicherheitsteams und Exploit-Entwicklern wird sich 2026 und darĂŒber hinaus weiter verschĂ€rfen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

