Default
Door Remote - 23 Mar 2026
Vorige week ontdekten cybersecurity-onderzoekers een hackcampagne gericht op iPhone-gebruikers die gebruik maakten van een geavanceerde hacktool genaamd DarkSword. Nu heeft iemand een nieuwere versie van DarkSword gelekt en deze op de codedeelsite GitHub gepubliceerd.
Onderzoekers waarschuwen dat hierdoor elke hacker de tools gemakkelijk kan gebruiken om zich te richten op iPhone-gebruikers die oudere versies van Apple's besturingssystemen gebruiken en die nog niet zijn bijgewerkt naar de nieuwste iOS 26-software. Dit treft waarschijnlijk honderden miljoenen actief gebruikte iPhones en iPads, volgens Apple’s eigen gegevens over verouderde apparaten.
"Dit is slecht. Ze zijn veel te gemakkelijk te hergebruiken", vertelde Matthias Frielingsdorf, mede-oprichter van mobiele beveiligingsstartup iVerify, maandag aan TechCrunch. "Ik denk niet dat dit meer onder controle kan worden gehouden. We moeten dus verwachten dat criminelen en anderen dit gaan inzetten."
Frielingsdorf zei dat deze nieuwe versies van DarkSword-spyware dezelfde infrastructuur delen als degene die hij en zijn iVerify-collega's eerder hebben geanalyseerd, hoewel de bestanden enigszins verschillen. De bestanden die naar GitHub worden geüpload zijn ongecompliceerd, alleen HTML en JavaScript, zei hij, wat betekent dat iedereen ze kan kopiëren en plakken en ze ‘binnen een paar minuten tot uren’ op een server kan hosten.
“De exploits zullen out-of-the-box werken”, zei Frielingsdorf. “Er is geen iOS-expertise vereist.”
Kimberly Samra, een woordvoerder van Google, die eerder de DarkSword-exploit analyseerde, zei dat de onderzoekers van het bedrijf het eens zijn met de beoordeling van Frielingsdorf.
Neem contact met ons op
Heeft u meer informatie over Darksword, Coruna of andere hack- en spywaretools van de overheid? Vanaf een niet-werkapparaat kunt u veilig contact opnemen met Lorenzo Franceschi-Bicchierai op Signal op +1 917 257 1382, of via Telegram, Keybase en Wire @lorenzofb, of per e-mail.
Een beveiligingshobbyist die aan de slag gaat met matteyeux vertelde TechCrunch ook dat het inderdaad triviaal is om de gelekte DarkSword-samples te gebruiken. Matteyeux schreef op X Monday in een post dat hij een iPad mini-tablet met iOS 18, de vorige generatie van het besturingssysteem dat kwetsbaar is voor DarkSword, kon hacken met behulp van het ‘in het wild’ DarkSword-voorbeeld dat online circuleert.
Techcrunch-evenement
Disrupt 2026: het tech-ecosysteem, alles in één kamer
Jouw volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 400.
Bespaar tot $ 300 of 30% op de TechCrunch Founder Summit
Meer dan 1.000 oprichters en investeerders komen samen op de TechCrunch Founder Summit 2026 voor een volledige dag gericht op groei, uitvoering en schaalvergroting in de echte wereld. Leer van oprichters en investeerders die de sector hebben gevormd. Maak contact met collega's die in vergelijkbare groeifasen navigeren. Ga aan de slag met tactieken die je direct kunt toepassen
Aanbieding eindigt op 13 maart.
San Francisco, CA
|
13-15 oktober 2026
REGISTREER NU
Apple-woordvoerder Sarah O'Rourke vertelde TechCrunch dat het bedrijf op de hoogte was van de exploit die zich richtte op apparaten met oudere en verouderde besturingssystemen en bracht op 11 maart een noodupdate uit voor apparaten die geen recente versies van iOS kunnen draaien.
“Je software up-to-date houden is het allerbelangrijkste dat je kunt doen om de veiligheid van je Apple-producten te behouden”, zei O’Rourke, eraan toevoegend dat apparaten met bijgewerkte software geen risico liepen door deze gerapporteerde aanvallen en dat de Lockdown-modus ook deze specifieke aanvallen zou blokkeren.
Een woordvoerder van Microsoft, eigenaar van GitHub, reageerde niet onmiddellijk op een verzoek om commentaar.
De code, waarnaar TechCrunch niet linkt, omdat deze kan worden gebruikt bij actieve aanvallen, bevat verschillende opmerkingen die beschrijven hoe de exploits werken en hoe ze kunnen worden geïmplementeerd.
Eén opmerking, waarschijnlijk geschreven door een van de ontwikkelaars die aan DarkSword heeft gewerkt, zegt dat de exploit “forensisch relevante bestanden van iOS-apparaten leest en exfiltreert via HTTP”, verwijzend naar het stelen van informatie van iemands iPhone of iPad en het verzenden van de gegevens via internet naar een door de aanvaller bestuurde server.
“Deze payload zou moeten worden geïnjecteerd in een proces met een bestandssysteemtoegangsklasse”, luidt het commentaar.
In één geval verwijst de code naar ‘post-exploitatieactiviteit’ en beschrijft het proces nadat de malware toegang heeft gekregen tot de telefoon van de persoon en de inhoud ervan heeft bemachtigd, inclusief zijn contacten, berichten, belgeschiedenis en iOS-sleutelhanger, waarin wifi-wachtwoorden en andere geheimen worden opgeslagen, en deze op een externe server worden gedumpt.
Een ander bestand bevat verwijzingen naar het uploaden van gegevens naar een populaire Oekraïense kledingwebsite, hoewel TechCrunch niet meteen kon vaststellen waarom. DarkSword zou door hackers van de Russische overheid zijn gebruikt tegen Oekraïense doelen.
Deze specifieke spyware werkt specifiek tegen iPhones en iPads met iOS 18, volgens iVerify, Google en Lookout, die eerder ook de DarkSword-malware analyseerden.
Volgens de eigen cijfers van Apple draait ongeveer een kwart van alle iPhone- en iPad-gebruikers nog steeds iOS 18 of eerder op hun apparaat. Met meer dan 2,5 miljard actieve apparaten komt dat waarschijnlijk neer op honderden miljoenen mensen wier apparaten kwetsbaar zijn voor DarkSword-aanvallen.
Daarom raadt Frielingsdorf iedereen aan om het besturingssysteem van hun iPhone te upgraden.
De ontdekking van DarkSword kwam slechts een paar weken nadat onderzoekers een andere geavanceerde iPhone-hacktoolkit ontdekten, bekend als Coruna. As TechCrunch reported, Coruna was originally developed by the defense contractor L3Harris, whose Trenchant division makes hacking tools for the U.S. government and its allies.
Onderzoekers waarschuwen dat hierdoor elke hacker de tools gemakkelijk kan gebruiken om zich te richten op iPhone-gebruikers die oudere versies van Apple's besturingssystemen gebruiken en die nog niet zijn bijgewerkt naar de nieuwste iOS 26-software. Dit treft waarschijnlijk honderden miljoenen actief gebruikte iPhones en iPads, volgens Apple’s eigen gegevens over verouderde apparaten.
"Dit is slecht. Ze zijn veel te gemakkelijk te hergebruiken", vertelde Matthias Frielingsdorf, mede-oprichter van mobiele beveiligingsstartup iVerify, maandag aan TechCrunch. "Ik denk niet dat dit meer onder controle kan worden gehouden. We moeten dus verwachten dat criminelen en anderen dit gaan inzetten."
Frielingsdorf zei dat deze nieuwe versies van DarkSword-spyware dezelfde infrastructuur delen als degene die hij en zijn iVerify-collega's eerder hebben geanalyseerd, hoewel de bestanden enigszins verschillen. De bestanden die naar GitHub worden geüpload zijn ongecompliceerd, alleen HTML en JavaScript, zei hij, wat betekent dat iedereen ze kan kopiëren en plakken en ze ‘binnen een paar minuten tot uren’ op een server kan hosten.
“De exploits zullen out-of-the-box werken”, zei Frielingsdorf. “Er is geen iOS-expertise vereist.”
Kimberly Samra, een woordvoerder van Google, die eerder de DarkSword-exploit analyseerde, zei dat de onderzoekers van het bedrijf het eens zijn met de beoordeling van Frielingsdorf.
Neem contact met ons op
Heeft u meer informatie over Darksword, Coruna of andere hack- en spywaretools van de overheid? Vanaf een niet-werkapparaat kunt u veilig contact opnemen met Lorenzo Franceschi-Bicchierai op Signal op +1 917 257 1382, of via Telegram, Keybase en Wire @lorenzofb, of per e-mail.
Een beveiligingshobbyist die aan de slag gaat met matteyeux vertelde TechCrunch ook dat het inderdaad triviaal is om de gelekte DarkSword-samples te gebruiken. Matteyeux schreef op X Monday in een post dat hij een iPad mini-tablet met iOS 18, de vorige generatie van het besturingssysteem dat kwetsbaar is voor DarkSword, kon hacken met behulp van het ‘in het wild’ DarkSword-voorbeeld dat online circuleert.
Techcrunch-evenement
Disrupt 2026: het tech-ecosysteem, alles in één kamer
Jouw volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 400.
Bespaar tot $ 300 of 30% op de TechCrunch Founder Summit
Meer dan 1.000 oprichters en investeerders komen samen op de TechCrunch Founder Summit 2026 voor een volledige dag gericht op groei, uitvoering en schaalvergroting in de echte wereld. Leer van oprichters en investeerders die de sector hebben gevormd. Maak contact met collega's die in vergelijkbare groeifasen navigeren. Ga aan de slag met tactieken die je direct kunt toepassen
Aanbieding eindigt op 13 maart.
San Francisco, CA
|
13-15 oktober 2026
REGISTREER NU
Apple-woordvoerder Sarah O'Rourke vertelde TechCrunch dat het bedrijf op de hoogte was van de exploit die zich richtte op apparaten met oudere en verouderde besturingssystemen en bracht op 11 maart een noodupdate uit voor apparaten die geen recente versies van iOS kunnen draaien.
“Je software up-to-date houden is het allerbelangrijkste dat je kunt doen om de veiligheid van je Apple-producten te behouden”, zei O’Rourke, eraan toevoegend dat apparaten met bijgewerkte software geen risico liepen door deze gerapporteerde aanvallen en dat de Lockdown-modus ook deze specifieke aanvallen zou blokkeren.
Een woordvoerder van Microsoft, eigenaar van GitHub, reageerde niet onmiddellijk op een verzoek om commentaar.
De code, waarnaar TechCrunch niet linkt, omdat deze kan worden gebruikt bij actieve aanvallen, bevat verschillende opmerkingen die beschrijven hoe de exploits werken en hoe ze kunnen worden geïmplementeerd.
Eén opmerking, waarschijnlijk geschreven door een van de ontwikkelaars die aan DarkSword heeft gewerkt, zegt dat de exploit “forensisch relevante bestanden van iOS-apparaten leest en exfiltreert via HTTP”, verwijzend naar het stelen van informatie van iemands iPhone of iPad en het verzenden van de gegevens via internet naar een door de aanvaller bestuurde server.
“Deze payload zou moeten worden geïnjecteerd in een proces met een bestandssysteemtoegangsklasse”, luidt het commentaar.
In één geval verwijst de code naar ‘post-exploitatieactiviteit’ en beschrijft het proces nadat de malware toegang heeft gekregen tot de telefoon van de persoon en de inhoud ervan heeft bemachtigd, inclusief zijn contacten, berichten, belgeschiedenis en iOS-sleutelhanger, waarin wifi-wachtwoorden en andere geheimen worden opgeslagen, en deze op een externe server worden gedumpt.
Een ander bestand bevat verwijzingen naar het uploaden van gegevens naar een populaire Oekraïense kledingwebsite, hoewel TechCrunch niet meteen kon vaststellen waarom. DarkSword zou door hackers van de Russische overheid zijn gebruikt tegen Oekraïense doelen.
Deze specifieke spyware werkt specifiek tegen iPhones en iPads met iOS 18, volgens iVerify, Google en Lookout, die eerder ook de DarkSword-malware analyseerden.
Volgens de eigen cijfers van Apple draait ongeveer een kwart van alle iPhone- en iPad-gebruikers nog steeds iOS 18 of eerder op hun apparaat. Met meer dan 2,5 miljard actieve apparaten komt dat waarschijnlijk neer op honderden miljoenen mensen wier apparaten kwetsbaar zijn voor DarkSword-aanvallen.
Daarom raadt Frielingsdorf iedereen aan om het besturingssysteem van hun iPhone te upgraden.
De ontdekking van DarkSword kwam slechts een paar weken nadat onderzoekers een andere geavanceerde iPhone-hacktoolkit ontdekten, bekend als Coruna. As TechCrunch reported, Coruna was originally developed by the defense contractor L3Harris, whose Trenchant division makes hacking tools for the U.S. government and its allies.

