Threat Intelligence

DarkSword iOS Açığı Tehdit Aktörleri Arasında Yaygınlaşıyor

Bir sonraki dokunuşunuzun iPhone'unuzu sessizce casuslara teslim ettiğini düşünsenize? Google Tehdit İstihbaratı, artık dünya genelinde birden fazla tehdit aktörü tarafından silahlandırılan tam zincirli bir iOS açığı olan DarkSword'u ortaya çıkarıyor.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Google Tehdit İstihbaratı'ndan DarkSword açığı gözlemleri ve iOS yamalarının zaman çizelgesi grafiği

Key Takeaways

  • DarkSword, iOS 18.4-18.7'yi tam olarak ele geçirmek için altı sıfır-gün açığını zincirliyor ve şimdi UNC6353 dahil birden fazla aktör tarafından kullanılıyor.
  • Yayılma, bir açık karaborsasını ima eden Coruna kitini yansıtıyor.
  • Tüm açıklar iOS 26.3'te yamalandı; yamalanamayanlar için Kilitleme Modu öneriliyor.
  • Son yükler: kalıcılık ve C2 için GHOSTBLADE, GHOSTKNIFE, GHOSTSABER.

Tek bir iOS açığı zinciri yayıldığında ve bunu ticari casus yazılım satıcılarından devlet destekli hacker’lara kadar herkes ele geçirdiğinde ne olur?

Google Tehdit İstihbaratı Grubu’nun DarkSword hakkındaki son raporu her şeyi ortaya koyuyor: altı sıfır-gün açığını zincirleyen bu canavar, iOS 18.4 ile 18.7 arasındaki iPhone’ları ele geçirmiş. Kasım 2025’ten bu yana Suudi Arabistan, Türkiye, Malezya ve Ukrayna’daki hedefleri vuran kampanyalarda karşımıza çıktı. Ve en çarpıcı yanı da şu: Bu tek birinin işi değil. Şüpheli Rus casusluk gruplarından adı açıklanmayan gözetim satıcılarına kadar birden fazla oyuncu, bunu kendi kirli işleri için özelleştirmiş.

Google DarkSword’un Yayılmasını Nasıl Tespit Etti?

Keşif 2025’in sonlarında başladı ve GTIG, ele geçirilen yüklerden elde edilen ipuçlarını bir araya getirdi. Kasım ayına kadar iz sürerek belirgin kampanyaları tespit ettiler. Dijital adli tıp ile epidemiyolojinin birleşimi gibi düşünün: aynı açık DNA’sı, farklı operatörler.

GTIG, açıkları hemen Apple’a bildirdi; hepsi iOS 26.3’te yamalandı (çoğu daha erken). Alan adları Güvenli Tarama’da engellendi. Akıllı hamle: eski bir sürümde takılı kaldıysanız Kilitleme Modu’nu etkinleştirin.

Bu münferit bir olay değil. DarkSword, daha önceki Coruna iOS kitini anımsatıyor; ki bu kit bir zamanlar UNC6353 -olası bir Rus ekibi- tarafından tercih ediliyordu. Şimdi onları su basması saldırıları için DarkSword ile değiştirdiler. Bu tür bir yayılma, kodun kiralandığı, değiştirildiği, yeniden kullanıldığı açık pazarını gösteriyor.

“GTIG, cihazları tamamen ele geçirmek için birden fazla sıfır-gün açığını kullanan yeni bir iOS tam zincir açığı tespit etti. Ele geçirilen yüklerdeki izlere dayanarak, açığın zincirinin adı DarkSword olduğuna inanıyoruz.”

Bu, GTIG’nin raporundan doğrudan alınan net açılış cümlesi ve zincirin karmaşıklığını vurguluyor.

Suudi Arabistan’da UNC6748’in Snapchat Tuzağı

Kasım 2025 başı. Snapchat’i taklit eden bir site -snapshare[.]chat- Suudi kullanıcıları tuzağa düşürüyor. JavaScript gizlemesi kötü niyeti saklıyor; tekrarlanan vuruşlardan kaçınmak için bir oturum anahtarı ayarlıyor, frame.html için bir iFrame başlatıyor.

Bu, gerçek motor olan rce_loader.js’yi çekiyor. XMLHttpRequest aracılığıyla uzaktan kod yürütme yüklerini alıyor. UNC6748 hızla ilerledi: önce CVE-2025-31277 (JavaScriptCore bellek hatası) ve CVE-2026-20700 (dyld’de PAC atlatma) hedefleyen bir ikili. Günler sonra, iOS 18.6 desteği için CVE-2025-43529’u eklediler.

Ancak hatalar boldu - mantık hataları nedeniyle iOS 18.4 açıkları 18.6 olmayan cihazlarda başarısız oldu, Eylül’de çıkmasına rağmen 18.7’yi tamamen göz ardı etti. Chrome kurbanları mı? x-safari-https aracılığıyla Safari’ye zorlandılar. Yasal Snapchat’i maskeleyen yönlendirmeler yapıldı. Hata ayıklama önleme hileleri, meraklı gözlere karşı onu sertleştirdi.

Kasım boyunca aktivite sürdü, tespit edilmekten kaçınmak için ince ayarlar yapıldı. Klasik kedi-fare oyunu.

Son Yükler: GHOSTBLADE, GHOSTKNIFE, GHOSTSABER

DarkSword, Uzaktan Kod Yürütme (RCE) ile durmuyor. Ele geçirme sonrası üç kötü amaçlı yazılım ailesini indiriyor.

GHOSTBLADE gizlice kalıcı hale geliyor, verileri sızdırıyor. GHOSTKNIFE, tuş kaydedici ve ekran görüntüleriyle işleri kızıştırıyor. GHOSTSABER -ağır top- komuta ve kontrolü, hatta yanal hareketi bile yönetiyor. Her biri özelleştirilmiş, ancak açık köklerini paylaşıyor.

GTIG, Lookout ve iVerify ile birlikte bunları inceledi. Orijinal raporda kod blokları korunmamış, ancak mimari modüler tasarımı haykırıyor - aktörlerin kendi oyuncaklarını eklemesi kolay.

DarkSword’un Yayılması Neden iPhone Güvenliği İçin Önemli?

Kısa cevap: üst düzey saldırıları demokratikleştiriyor. Bir zamanlar sıfır-tıklama zincirleri ulus devletlere özeldi - Pegasus’u düşünün. Şimdi mi? Ticari satıcılar bunları satıyor, devletler ödünç alıyor. DarkSword’un araç kiti havası (Coruna gibi) daha hızlı evrimleşme, daha geniş ağlar anlamına geliyor.

İşte Tehdit Bülteni’nin getirdiği benzersiz bakış açısı: Bu, kötü amaçlı yazılım tarihindeki Stuxnet dönüm noktasını yansıtıyor. 2010’da Stuxnet, ABD-İsrail kökenlerinden sızdı, Duqu ve Flame’i doğurdu - parası olan herkese teknikleri yaydı. DarkSword, mobil sıfır-günler için aynısını yapabilir, casusluk pazarlarını sular altında bırakabilir. Cüretkar tahmin: 2027’ye kadar, beklemediğimiz yerlerde aktivistleri hedef alan, devlet dışı ellerde DarkSword çatalları göreceğiz. Apple’ın yamaları yardımcı oluyor, ancak cini şişeden çıktı - hızlı mutasyonlar bekleyin.

Kurumsal savunma mı? Satıcılar bu konuda araç geliştirdiklerini kabul etmeyecekler; devletler tamamen reddediyor. GTIG, ‘ticari gözetim’ etiketine abanıyor - bu NSO gibi paralı asker firmalarına nazik bir gönderme, ancak Rus UNC6353 örtüşmesi hibrit tehditleri haykırıyor.

Sıradaki Kim? Zaman Çizelgesi ve Yamalar

GTIG’nin zaman çizelgesi (raporlarındaki Şekil 1), gözlemleri Apple’ın düzeltmeleriyle eşleştiriyor. Çoğu açık erken öldü; 26.3’te sonuncular. Diğer aktörler muhtemelen gizleniyor - GTIG raporlanmamış kullanıcıları ima ediyor.

Hedefler otokrasiler ve sıcak noktaları kapsıyor: Suudi Arabistan (krallar mı?), Türkiye (muhalifler mi?), Malezya/Ukrayna (jeopolitika). Su basması alanları - ele geçirilmiş yasal siteler - erişimi artırıyor.

Tek vurucu istatistik: zincirde altı sıfır-gün. Bu WebKit RCE, çekirdek atlamaları, kum havuzu kaçışları - iOS’un katmanlı savunmalarını sömüren mimari ustalık.

DarkSword Yeni Coruna 2.0 mu?

Birebir aynı. Her ikisi de çok aktörlü, iOS odaklı kitler. Coruna UNC6353’ün işini kolaylaştırdı; DarkSword tam oraya oturuyor. Fark? DarkSword’un iOS 18.x genişliği, Coruna’nın daha ince setine karşılık altı açık.

Neden bu değişim? Yamalar Coruna’yı öldürdü; DarkSword taze. Ancak yayılma riskleri tükenmeye yol açar - aşırı kullanım, GTIG’nin kanıtladığı gibi, tersine mühendisliğe davetiye çıkarır.

Mimari ipucu: modüler yükleyiciler (rce_module.js, worker varyantları) aktörlerin çekirdeği yeniden yazmadan açıkları değiştirmesine izin verir. Bu ‘nasıl’ - tak-çalıştır sıfır-günler. ‘Neden’ mi? Bir silahlanma yarışında hedeflemeye hız, düşük geliştirme maliyeti.

Güncelleyin. Kilitleme Modu’nu etkinleştirin. Tekrarlayın.


🧬 İlgili İçgörüler

Sıkça Sorulan Sorular

DarkSword iOS açığı zinciri nedir?
Google tarafından tanımlanan, iOS 18.4-18.7’yi tamamen ele geçirmek için altı sıfır-gün kullanan, GHOSTBLADE gibi kötü amaçlı yazılımları dağıtan tam zincir. iOS 26.3’te yamalandı.

DarkSword’u hangi tehdit aktörleri kullanıyor?
UNC6748 (Suudi hedefleri), UNC6353 (Rusya bağlantılı) ve ticari satıcılar. Suudi Arabistan, Türkiye, Malezya ve Ukrayna’da kampanyalar.

DarkSword’a karşı nasıl korunulur?
En son iOS sürümüne hemen güncelleyin. Kilitleme Modu’nu etkinleştirin. Özellikle Snapchat tuzağı gibi şüpheli bağlantılardan kaçının.

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Mandiant Blog