DarkSword: шпигунське ПЗ для iPhone атакує жертв у чотирьох країнах
Малайзійські користувачі опинились серед жертв нещодавно виявленої шпигунської операції, спрямованої проти iPhone. Як встановили дослідники, за атаками стоять одразу кілька загрозливих акторів у різних країнах — що свідчить про зростання непрозорого ринку комерційних інструментів для мобільного стеження.
Шпигунське ПЗ під назвою DarkSword застосовувалось проти цілей у Малайзії, Україні, Саудівській Аравії та Туреччині. Його виявили незабаром після розкриття пов'язаного експлойт-кіта Coruna, що використовував ту саму інфраструктуру.
Фахівці з кібербезпеки з iVerify — у співпраці з Google і Lookout — з'ясували, що DarkSword здатен зламувати вразливі iPhone через скомпрометовані легітимні вебсайти. Зловмисники застосовують тактику «водопою» (watering hole): вони заражають сайти, які жертва регулярно відвідує, і непомітно намагаються через них проникнути в її пристрій. Після злому шпигунське ПЗ викрадає надзвичайно чутливі дані — повідомлення, журнали дзвінків, історію геолокації, нотатки та медичні записи.
Група Google з аналізу загроз (GTIG) встановила, що DarkSword застосовували кілька комерційних постачальників програм стеження, а також підозрювані актори з державними зв'язками. Серед них — турецький виробник шпигунського ПЗ PARS Defence та підозрювана російська шпигунська група UNC6353.
«GTIG ідентифікувала кількох різних користувачів ланцюга експлойтів DarkSword, починаючи з листопада 2025 року», — йдеться у звіті про загрози, який Google опублікувала минулого тижня.
Джерело: Scmp
