Apple значительно расширила доступность критических обновлений безопасности для iPhone, все еще работающих под управлением iOS 18. Этот шаг является прямым ответом на широкое и активное использование эксплойт-пака «DarkSword», сложной угрозы, нацеленной на широкий спектр моделей iPhone. В журнале изменений обновления безопасности для iOS 18.7.7 компания заявила: «Мы включили доступность iOS 18.7.7 для большего количества устройств 1 апреля 2026 года, чтобы пользователи с включенной функцией автоматического обновления могли автоматически получать важную защиту от веб-атак под названием DarkSword». Компания отметила, что основные исправления для этих уязвимостей были впервые разработаны и выпущены в 2025 году, что подчеркивает постоянный характер угрозы.
Эксплойт-пак DarkSword, впервые подробно описанный в марте исследователями из Lookout, iVerify и Google Threat Intelligence, представляет собой опасную эскалацию мобильных угроз. В отличие от типичных эксплойтов для iOS, предназначенных для высокоуровневой шпионской деятельности, DarkSword использовался в широкомасштабных кампаниях. Он использует цепочку из шести критических уязвимостей, отслеживаемых как CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 и CVE-2025-43520, для компрометации iPhone под управлением версий iOS с 18.4 по 18.7. Угрозовые акторы, стоящие за этими кампаниями, разнообразны и включают турецкого коммерческого поставщика средств наблюдения PARS Defense, группу, отслеживаемую как UNC6748, и предполагаемую российскую шпионскую операцию, известную как UNC6353.
После успешной эксплуатации атаки развертывают вредоносное ПО для кражи информации на устройствах жертв. Группа анализа угроз Google (GTIG) наблюдала развертывание трех отдельных семейств вредоносных программ, включая высокоагрессивный инфостилер на основе JavaScript под названием GhostB. Это вредоносное ПО предназначено для выкачивания конфиденциальных данных непосредственно с устройства. Расширение распространения патчей безопасности Apple является важным шагом для снижения этой активной угрозы, защищая более широкую базу пользователей, которые, возможно, отложили основные обновления ОС, но все еще нуждаются в защите от критических уязвимостей безопасности.
Этот инцидент происходит на фоне других значительных киберугроз. Новая услуга под названием «EvilTokens» подпитывает сложные фишинговые атаки, направленные на кражу кодов авторизации устройств Microsoft. Google срочно исправил четвертую уязвимость zero-day в Chrome, эксплуатируемую в дикой природе в 2026 году. ФБР выпустило предупреждения о рисках для конфиденциальности, связанных с определенными китайскими мобильными приложениями. Кроме того, появился новый вариант вредоносного ПО под названием CrystalRAT, сочетающий возможности трояна удаленного доступа (RAT), функции кражи данных и разрушительные функции «prankware». Отдельно хакеры используют уязвимость zero-day в программном обеспечении для видеоконференций TrueConf для распространения вредоносных обновлений.
Для пользователей императив ясен: включите автоматическое обновление на всех устройствах. Для тех, кто стремится усилить защиту своих систем, доступны руководства по включению аппаратно-принудительной защиты стека в режиме ядра в Windows 11 и процедурам удаления различных типов вредоносных программ, включая трояны, вирусы и черви. Кампания DarkSword является stark reminder того, что даже устройства на старых, но все еще поддерживаемых ветках операционных систем являются главными целями для решительных противников, что делает последовательное применение патчей фундаментальным столпом личной и организационной кибербезопасности.



