Согласно данным Google, DarkSword работает на версиях iOS 18.4–18.7. Он использует шесть уязвимостей для получения удалённого выполнения кода и установки финальной вредоносной нагрузки. Исследователи выявили три семейства вредоносного ПО, связанные с успешными атаками: GHOSTBLADE, GHOSTKNIFE и GHOSTSABER. В Google отметили, что использование одной и той же цепочки эксплойтов разными участниками напоминает ранее выявленный набор эксплойтов Coruna.

Предупреждение о безопасности iOS | Пользователям iOS требуется немедленное обновление системы
Предупреждение о безопасности iOS | Пользователям iOS требуется немедленное обновление системы. Х

Цепочка эксплойта DarkSword и его возможности

По данным Google, DarkSword объединяет шесть уязвимостей для проникновения в уязвимые устройства. Три из них связаны с WebKit — движком Safari и всех браузеров на iOS и iPadOS. Ещё две уязвимости находятся в ядре iOS и macOS, а одна затрагивает динамический загрузчик Apple (Dynamic Link Editor).

Исследователи Lookout описывают DarkSword как «полную цепочку эксплойта и инфостилер, написанный на JavaScript». Атака начинается при загрузке Safari вредоносного iframe, скрытого внутри веб-страницы. Далее эксплойт выходит из песочницы WebContent и использует WebGPU для внедрения в процесс mediaplaybackd.

После этого злоумышленники получают доступ к чтению и записи на уровне ядра, что позволяет им взаимодействовать с привилегированными процессами и ослаблять ограничения песочницы. В результате вредоносное ПО получает доступ к защищённым областям файловой системы. Основной скрипт затем запускает несколько вспомогательных модулей, которые собирают пароли, ключи шифрования и файлы, отправляя их на серверы злоумышленников.

Кампании в разных регионах

По данным Google, группа UNC6748 использовала DarkSword в ноябре 2025 года против пользователей из Саудовской Аравии через сайт, маскирующийся под Snapchat. В отдельных операциях в ноябре 2025 и январе 2026 года кампании, связанные с клиентами PARS Defense, атаковали пользователей в Турции и Малайзии.

Также Google связывает DarkSword с группой UNC6353, предположительно связанной с российской разведкой. Ранее она уже использовала эксплойт Coruna, а в текущих атаках применяла DarkSword и бэкдор GHOSTBLADE против пользователей в Украине.

Источник: Google Cloud
Источник: Google Cloud

Исследователи отмечают, что GHOSTBLADE собирает широкий спектр данных: сведения об устройстве, установленные приложения, аккаунты, историю местоположений, фотографии, записи календаря, заметки, данные криптокошельков и историю браузера Safari. Кампанию против Украины также анализировала компания iVerify.

Связь с Coruna и подозрительная инфраструктура

Двумя неделями ранее Google и iVerify раскрыли Coruna — набор эксплойтов уровня шпионского ПО для iOS, используемый в коммерческой слежке, кибершпионаже и киберпреступности. Coruna включает пять цепочек атак и 23 эксплойта. В сравнении с ним DarkSword использует меньше уязвимостей, но достигает схожих результатов.

После публикации данных о Coruna исследователи Lookout обнаружили подозрительный домен cdncounter[.]net, связанный с инфраструктурой UNC6748. Он использовался через скомпрометированные украинские сайты с внедрёнными скрытыми iframe.

Дальнейший анализ показал, что в этих атаках применялся не Coruna, а именно DarkSword. Вредоносный код определял характеристики устройств и атаковал только определённые версии iOS.

По мнению исследователей, как Coruna, так и DarkSword могут использоваться не только для кибершпионажа, но и для кражи криптовалют. Это оставляет открытым вопрос о мотивации атак — финансовой, разведывательной или комбинированной.