Набор эксплойтов DarkSword для iOS
Разведка выявила сложную киберкампанию, приписываемую группе TA446, широко известной под псевдонимами Callisto, COLDRIVER и Star Blizzard. Эта группировка тесно связана с Федеральной службой безопасности России.
Исторически сложилось так, что эта группа специализировалась на целевых фишинговых операциях, направленных на сбор учетных данных. За последний год ее тактика эволюционировала и теперь включает в себя атаки на учетные записи WhatsApp и развертывание собственных семейств вредоносных программ, предназначенных для кражи конфиденциальной информации у высокопоставленных лиц.
Оглавление
Использование DarkSword в качестве оружия против устройств iOS
Недавно обнаруженный эксплойт-комплект DarkSword позволил этому злоумышленнику расширить свою деятельность на устройства Apple. Это знаменует собой значительный сдвиг, поскольку предыдущие кампании не были сосредоточены на учетных записях iCloud или экосистеме iOS.
Эксплойт-комплект используется для распространения GHOSTBLADE, вредоносной программы для сбора данных, посредством тщательно составленных фишинговых писем. Эти сообщения имитируют приглашения от Атлантического совета и были распространены через взломанные почтовые аккаунты 26 марта 2026 года. Среди целей был Леонид Волков, что подчеркивает политический аспект кампании.
Примечательной технической особенностью является избирательное нацеливание: пользователи, не использующие iPhone, перенаправляются на безобидные поддельные PDF-файлы, что указывает на фильтрацию на стороне сервера, предназначенную для доставки эксплойта исключительно на совместимые устройства Apple.
Инфраструктура и методы доставки вредоносного ПО
Анализ подтверждает, что кампания использует многоступенчатую цепочку заражения, поддерживаемую инфраструктурой, контролируемой злоумышленником. Доказательства включают ссылки в загрузчике DarkSword на вторичный домен, используемый в жизненном цикле атаки.
К числу ключевых технических особенностей относятся:
- Поставка компонентов эксплойт-комплекта DarkSword, включая перенаправители, загрузчики эксплойтов, механизмы удаленного выполнения кода и возможности обхода кода аутентификации указателя (PAC).
- Отсутствие методов выхода из песочницы указывает на частичное, но все еще крайне опасное развертывание эксплойта.
- Распространение бэкдора MAYBEROBOT через защищенные паролем ZIP-архивы.
Более широкое целевое воздействие сигнализирует о стратегическом сдвиге.
Сфера целенаправленных атак значительно расширилась, выйдя за рамки традиционных разведывательных задач. В настоящее время жертвами становятся организации из самых разных секторов:
- Государственные учреждения
- Аналитические центры и исследовательские организации
- Высшие учебные заведения
- Финансовый и юридический секторы
Такой более широкий спектр целей указывает на оппортунистическую стратегию, вероятно, обусловленную новыми возможностями инструментария DarkSword. Кампания, по всей видимости, сочетает в себе шпионские цели с масштабируемыми операциями по сбору учетных данных.
Растущий риск: утечка эксплойт-китов и демократизация
Ситуация ещё больше осложняется публичной утечкой DarkSword на GitHub. В этом релизе представлена готовая к использованию версия эксплойт-комплекта, что снижает порог вхождения для менее опытных злоумышленников.
Последствия весьма существенны:
- Передовые возможности государственных структур могут стать доступными для киберпреступных группировок.
- Угрозы со стороны мобильных устройств могут возрасти как по объему, так и по разнообразию.
- Представление об устройствах iOS как о по своей природе безопасных значительно ослабло.
Сигналы реагирования высокой степени серьезности
В ответ на растущую угрозу Apple предприняла необычный шаг, начав выводить на экран блокировки уведомления для пользователей устаревших версий iOS и iPadOS. Эти уведомления предупреждают об активных попытках взлома через Интернет и настоятельно рекомендуют немедленно обновить систему.
Эта упреждающая мера указывает на то, что угроза не ограничивается изолированными, высокопоставленными целями, а считается достаточно распространенной, чтобы оправдать прямое вмешательство пользователей.
Заключение: Поворотный момент в ландшафте угроз для мобильных устройств
Появление и злоупотребление эксплойт-комплектом DarkSword знаменует собой критическую эволюцию в мобильной кибербезопасности. Эта кампания демонстрирует, что продвинутая эксплуатация iOS больше не ограничивается узконаправленными разведывательными операциями. Вместо этого, слияние спонсируемых государством тактик и общедоступных инструментов меняет ландшафт угроз, в котором даже широкомасштабные атаки могут использовать возможности элитных подразделений.