Комплект експлойтів DarkSword для iOS

Розвідка виявляє складну кіберкампанію, яку приписують TA446, групі, широко відомій під такими псевдонімами, як Callisto, COLDRIVER та Star Blizzard. Цей актор тісно пов'язаний з Федеральною службою безпеки Росії.

Історично група спеціалізувалася на фішингових операціях, спрямованих на крадіжку облікових даних. За останній рік її тактика еволюціонувала та тепер включає атаки на облікові записи WhatsApp та розгортання спеціальних сімейств шкідливих програм, призначених для вилучення конфіденційної інформації від цінних осіб.

Використання DarkSword проти пристроїв iOS

Нещодавно розкритий експлойт-кіт DarkSword дозволив цьому зловмиснику розширити свою діяльність на пристрої Apple. Це знаменує собою значний зсув, оскільки попередні кампанії не були зосереджені на облікових записах iCloud чи екосистемах iOS.

Цей експлойт-кіт використовується для доставки GHOSTBLADE, корисного навантаження для збору даних, через ретельно розроблені фішингові електронні листи. Ці повідомлення видають себе за запрошення від Атлантичної ради та були розповсюджені через скомпрометовані облікові записи електронної пошти 26 березня 2026 року. Серед цілей був Леонід Волков, що підкреслює політичний вимір кампанії.

Примітною технічною характеристикою є вибіркове таргетування: користувачів, які не користуються iPhone, перенаправляють на нешкідливі PDF-файли-приманки, що свідчить про фільтрацію на стороні сервера, призначену для доставки експлойту виключно на сумісні пристрої Apple.

Інфраструктура та методи доставки шкідливого програмного забезпечення

Аналіз підтверджує, що кампанія використовує багатоетапний ланцюг зараження, що підтримується інфраструктурою, контрольованою зловмисником. Докази включають посилання в завантажувачі DarkSword на вторинний домен, який використовується в життєвому циклі атаки.

Ключові технічні елементи, що спостерігаються, включають:

  • Розпочато роботу з компонентами набору експлойтів DarkSword, включаючи перенаправлення, завантажувачі експлойтів, механізми віддаленого виконання коду та можливості обходу коду автентифікації вказівника (PAC).
  • Відсутність методів виходу з пісочниці, що вказує на часткове, але все ще дуже небезпечне розгортання експлойту
  • Розповсюдження бекдора MAYBEROBOT через захищені паролем ZIP-архіви

Ширше таргетування сигналізує про стратегічний зсув

Сфера застосування таргетування значно розширилася за межі традиційних цілей розвідки. Жертвами тепер є організації з різних секторів:

  • Урядові установи
  • Аналітичні центри та дослідницькі організації
  • Вищі навчальні заклади
  • Фінансовий та юридичний сектори

Така ширша схема цільового впливу свідчить про опортуністичну стратегію, ймовірно, зумовлену нещодавно набутими можливостями інструментарію DarkSword. Кампанія, схоже, поєднує шпигунські цілі з масштабованими операціями зі збору облікових даних.

Зростання ризику: витік експлойт-кітів та демократизація

Ситуацію ще більше ускладнює публічний витік DarkSword на GitHub. Цей реліз представляє plug-and-play версію експлойту, що знижує бар'єр входу для менш досвідчених зловмисників.

Наслідки суттєві:

  • Кіберзлочинним групам можуть стати доступні передові можливості національних держав
  • Активність мобільних загроз може зрости як за обсягом, так і за різноманітністю
  • Сприйняття пристроїв iOS як безпечних за своєю суттю значно послаблюється

Сигнали реагування високого ступеня серйозності

У відповідь на зростаючу загрозу, Apple зробила незвичайний крок, надсилаючи сповіщення про блокування екрана користувачам, які використовують застарілі версії iOS та iPadOS. Ці сповіщення попереджають про активні спроби веб-експлоатації та наполегливо закликають до негайного оновлення системи.

Цей проактивний захід вказує на те, що загроза не обмежується окремими, гучними цілями, а вважається достатньо поширеною, щоб вимагати безпосереднього втручання користувача.

Висновок: Поворотний момент у ландшафті мобільних загроз

Поява та зловживання набором експлойтів DarkSword знаменує собою критичну еволюцію в мобільній кібербезпеці. Кампанія демонструє, що передові експлойти iOS більше не обмежуються вузькоцільовими розвідувальними операціями. Натомість, поєднання державних тактик та загальнодоступних інструментів змінює ландшафт загроз, перетворюючи його на такий, де навіть широко розподілені атаки можуть використовувати можливості елітних спеціалістів.

В тренді

Найбільше переглянуті

Завантаження...