
Rus Hackerlar Tarafından Kullanılan İkinci iOS Exploit Kiti: DarkSword
Rus destekli hackerlar tarafından kullanılan DarkSword iOS exploit kiti, 270 milyon iPhone kullanıcısını tehdit ediyor. AI destekli kod ve zayıf OPSEC ile dikkat çekiyor.
Araştırmacılar, Rus hackerlar tarafından kullanıldığı tespit edilen ikinci bir iOS exploit kitini ortaya çıkardı. DarkSword adlı bu yeni kit, Corunadan sonra bu ay keşfedilen ikinci büyük iOS kampanyası oldu.
iVerify, Lookout ve Googleın ortak araştırması, DarkSwordun 270 milyon iPhone kullanıcısını etkileyebileceğini gösteriyor. Lookouta göre tüm iOS cihazların yaklaşık %15i şu anda iOS 18 veya önceki sürümleri kullanıyor ve bu exploit kitine karşı savunmasız.
DarkSwordun Kapsamı ve Etkisi
DarkSword, Coruna ile aynı komuta ve kontrol altyapısını kullanıyor ancak tamamen farklı bir ekip tarafından geliştirilmiş ayrı bir kit. Google, bu kampanyaları UNC6353 olarak izlediği Rus destekli casusluk grubuna atfediyor.
Araştırmacılar, DarkSwordun kayıtlı şifreleri, kripto cüzdanlarını, metin mesajlarını ve daha fazlasını çalabildiğini tespit etti. Saldırganlar, önce Appleın WebKitini tehlikeye atıyor, ardından sandbox kaçışları için pivot noktası olarak WebGPUyu kullanıyor.
Finansal ve Casusluk Amaçlı Kullanım
Corunanın aksine, DarkSword hem finansal kazanç hem de casusluk amaçlı kullanılıyor. Lookouttan Justin Albrecht, Rus tehdit gruplarının daha önce Ukraynada kripto para birimini hedef aldığını belirtti.
"Muhtemelen iyi finanse ediliyorlar, iyi bağlantıları var, ancak kripto çaldıkları doğrulandı. Kesinlikle finansal bir motivasyon var" dedi Albrecht. Rusyanın uzun süredir ağır yaptırımlar altında olduğunu ve Ukraynadaki devam eden savaş nedeniyle bütçe sorunları yaşamaya başladığını kaydetti.
AI Destekli Kod Üretimi
Araştırmanın en ilginç bulgularından biri, büyük dil modeli (LLM) tarafından üretilen kodun açık varlığı. DarkSwordun sunucu tarafı bileşeni, LLM çıktısına özgü ayrıntılı notlar ve yorumlar dahil olmak üzere AI tarafından üretilen kodun belirgin işaretlerini içeriyor.
Bu gelişme, devlet destekli aktörler arasında bile gelişmiş mobil exploitlerin dağıtılması için giriş engelini etkili bir şekilde düşürüyor.
Operasyonel Güvenlik Hataları
Exploitlerin kendisi sofistike olmasına rağmen, DarkSwordun arkasındaki tehdit aktörlerinin özellikle deneyimli olmayabileceği belirtiliyor. JavaScript veya HTML kodunun hiçbir şekilde obfuscate edilmemiş olması ve sunucu tarafı bileşeninin "Dark sword file receiver" olarak etiketlenmesi, deneyimli bir Rus tehdit aktörü için zayıf operasyonel güvenlik.
Applea Bildirim ve Sonraki Adımlar
Üç araştırma ekibi de bulgular hakkında Apple ile iletişime geçti. Google, tehdidi 2025 sonundan itibaren araştırmaya başladığı için en yakın teması kurmuş durumda.
iVerifyden Rocky Cole, siber saldırıların internet trafiğinin daha büyük bir kısmını oluşturan cep telefonlarına doğru kaydığını vurguladı. Cole için asıl endişe, bu tür araçlar için giderek büyüyen bir pazarın olması ve insanların iPhoneların savunmasız olmadığı konusunda yanlış bir güven içinde olmaları.
Kaynak: cyberscoop.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.