DarkSword iOS 18.4–18.7 को प्रभावित करता है, क्रिप्टो वॉलेट और व्यक्तिगत डेटा चुराता है।
Ghostblade मैलवेयर Coinbase, Binance, Ledger, MetaMask और अन्य को लक्षित करता है।
नकली साइटों के माध्यम से एक्सप्लॉइट ट्रिगर होता है; डिवाइस को संक्रमित करने के लिए किसी उपयोगकर्ता कार्रवाई की आवश्यकता नहीं।
अंतिम-चरण का मैलवेयर संवेदनशील डेटा चुराने के बाद खुद को हटा देता है।
DarkSword हमलों को रोकने के लिए iOS 26.3 में अपडेट करें या Lockdown Mode सक्षम करें।
DarkSword नामक एक नया iOS एक्सप्लॉइट चेन iOS 18.4 से 18.7 तक चलने वाले डिवाइसों को सक्रिय रूप से लक्षित कर रहा है। यह एक्सप्लॉइट समझौता किए गए डिवाइसों पर मैलवेयर इंस्टॉल करने के लिए छह जीरो-डे कमजोरियों का उपयोग करता है। सऊदी अरब, यूक्रेन, मलेशिया और तुर्की में उपयोगकर्ताओं के खिलाफ कई एक्टर DarkSword तैनात कर रहे हैं।
DarkSword संवेदनशील डेटा चुराने के लिए डिज़ाइन किए गए मैलवेयर प्रदान करता है, जिसमें लॉगिन क्रेडेंशियल, कॉल हिस्ट्री और लोकेशन जानकारी शामिल है। यह संक्रमित डिवाइसों पर क्रिप्टोकरेंसी ऐप्स और वॉलेट को विशेष रूप से लक्षित करता है। समझौता की गई वेबसाइटों पर जाने वाले उपयोगकर्ता बिना किसी इंटरैक्शन के अनजाने में एक्सप्लॉइट को ट्रिगर कर सकते हैं।
साइबर सुरक्षा शोधकर्ताओं ने DarkSword के माध्यम से तैनात कई अंतिम-चरण मैलवेयर परिवारों की पहचान की है। इनमें Ghostblade, Ghostknife और Ghostsaber शामिल हैं, जो तेजी से डेटा निकालते हैं और बाद में खुद को हटा देते हैं। ये अभियान वाणिज्यिक स्पाइवेयर विक्रेताओं और राज्य-समर्थित खतरे वाले एक्टर्स दोनों द्वारा DarkSword को अपनाने को दर्शाते हैं।
DarkSword द्वारा तैनात Ghostblade, iOS डिवाइसों पर क्रिप्टोकरेंसी एक्सचेंज एप्लिकेशन को सक्रिय रूप से खोजता है। यह Coinbase, Binance, Kraken, Kucoin, OKX और MEXC जैसे प्रमुख प्लेटफार्मों को लक्षित करता है। मैलवेयर Ledger, Trezor, MetaMask, Exodus, Uniswap, Phantom और Gnosis Safe सहित लोकप्रिय वॉलेट का भी शिकार करता है।
क्रिप्टो एसेट्स के अलावा, Ghostblade डिवाइस से SMS, iMessage, कॉल हिस्ट्री और संपर्क एकत्र करता है। यह Wi-Fi क्रेडेंशियल, Safari कुकीज़, ब्राउज़िंग हिस्ट्री और लोकेशन जानकारी भी निकालता है। मैलवेयर Telegram और WhatsApp से स्वास्थ्य डेटा, फ़ोटो और मैसेजिंग हिस्ट्री तक पहुंचता है।
Ghostblade अल्पकालिक डेटा चोरी के लिए संचालित होता है, निष्कर्षण के बाद अस्थायी फ़ाइलों को हटाता है और खुद को समाप्त कर देता है। यह त्वरित-कार्रवाई डिज़ाइन सुनिश्चित करता है कि संक्रमित डिवाइस पर न्यूनतम निशान रहें। Ghostblade प्रदान करने की DarkSword की क्षमता क्रिप्टो उपयोगकर्ताओं को बढ़ते लक्ष्यीकरण को उजागर करती है।
DarkSword को नकली वेबसाइटों और समझौता किए गए सरकारी पोर्टलों का उपयोग करते हुए लक्षित अभियानों में देखा गया है। सऊदी अरब में, DarkSword के माध्यम से डिवाइसों को संक्रमित करने के लिए Snapchat-थीम वाली साइट का उपयोग किया गया था। एक्सप्लॉइट चेन iframes बनाता है और मैलवेयर प्रदान करने के लिए रिमोट कोड एक्जीक्यूशन मॉड्यूल लाता है।
DarkSword में विभिन्न RCE एक्सप्लॉइट विशिष्ट iOS संस्करणों को लक्षित करते हैं, जिसमें मेमोरी करप्शन और PAC बायपास कमजोरियां शामिल हैं। लोडर लॉजिक कभी-कभी डिवाइस संस्करणों को अलग करने में विफल रहता है, जो टूल की तेज़ तैनाती को दर्शाता है। इसके बावजूद, DarkSword लगातार Ghostknife और Ghostsaber जैसे अंतिम-चरण पेलोड इंस्टॉल करता है।
शोधकर्ताओं ने 2025 के अंत में Apple को कमजोरियों की सूचना दी, और iOS 26.3 में पैच शामिल किए गए। DarkSword वितरण से जुड़े डोमेन अब Safe Browsing सूचियों में जोड़े गए हैं। उपयोगकर्ताओं से iOS डिवाइसों को अपडेट करने या DarkSword अभियानों के खिलाफ अतिरिक्त सुरक्षा के लिए Lockdown Mode सक्षम करने का आग्रह किया जाता है।
DarkSword iOS डिवाइसों पर क्रिप्टोकरेंसी उपयोगकर्ताओं के लिए एक महत्वपूर्ण खतरे के रूप में उभरा है। कई एक्टर्स द्वारा एक्सप्लॉइट को तेजी से अपनाना डिजिटल एसेट्स के लिए बढ़ते जोखिम का संकेत देता है। एक्सचेंजों, वॉलेट और व्यक्तिगत डेटा को लक्षित करना तत्काल डिवाइस अपडेट की आवश्यकता को रेखांकित करता है।
पोस्ट DarkSword Exploit Hits iOS Devices Targeting Crypto Users पहली बार CoinCentral पर प्रकाशित हुई।


