Is je iPhone in gevaar? Dit weten we over de "DarkSword" malware
Een kettingreactie
Meld je aan voor deTechRadar Pro-nieuwsbrief om al het topnieuws, meningen, functies en begeleiding te ontvangen die jouw bedrijf nodig heeft om te slagen!
You are now subscribed
Your newsletter sign-up was successful
Join the club
Get full access to premium articles, exclusive features and a growing list of member rewards.
Beveiligingsexperts hebben een nieuwe malware ontdekt, genaamd DarkSword, die in staat is om grote hoeveelheden gevoelige data van iPhone-gebruikers te stelen. Eerder deze week sloegen verschillende bedrijven, waaronder Google, alarm over DarkSword. Ze gaven aan dat de malware gebruikmaakt van minstens zes kwetsbaarheden en actief wordt ingezet door meerdere commerciële spywaremakers, evenals door door hackers, bij gerichte aanvallen.
Sommige van deze kwetsbaarheden zijn zogenaamde zero-day-vulnerabilities, wat betekent dat ze al werden misbruikt voordat Apple, of wie dan ook, ervan op de hoogte was. Ze treffen iOS-versies 18.4 tot en met 18.7 en zijn inmiddels allemaal verholpen. Zorg er dus voor dat je je iPhone hebt bijgewerkt naar de nieuwste software.
Wees op je hoede
Dit zijn de kwetsbaarheden die misbruikt werden:
Het artikel gaat hieronder verder.- CVE-2025-31277 (8,8/10 - hoog)
- CVE-2025-43529 (8,8/10 - hoog)
- CVE-2026-20700 (7,8/10 - hoog)
- CVE-2025-14174 (8,8/10 - hoog)
- CVE-2025-43510 (7,8/10 - hoog)
- CVE-2025-43520 (7,1/10 - hoog)
Google en andere beveiligingsbedrijven, waaronder Lookout en iVerify, zeggen dat DarkSword al sinds november 2025 actief wordt gebruikt. Zo meldt Google bijvoorbeeld dat een Turks bedrijf genaamd PARS Defense het gebruikte om zowel Turkse als Maleisische slachtoffers aan te vallen.
Het bedrijf noemt ook UNC6353, naar verluidt een door de Russische staat gesponsorde groep, die DarkSword gebruikt tegen Oekraïense doelwitten. Ten slotte is er UNC6748, die een website met een Snapchat-thema gebruikt om mensen in Saoedi-Arabië aan te vallen.
Het framework zelf bevat echter geen malware. Elke groep gebruikt een andere variant in hun aanvallen. PARS gebruikt GhostSaber om accounts te inventariseren, bestanden te bekijken, gegevens te stelen en JavaScript op afstand uit te voeren.
UNC6748 gebruikt daarentegen GhostKnife, een op JavaScript gebaseerde backdoor die in staat is om data te stelen zoals ingelogde accounts, berichten, browsergegevens, locatiegeschiedenis en opnames.
Meld je aan voor deTechRadar Pro-nieuwsbrief om al het topnieuws, meningen, functies en begeleiding te ontvangen die jouw bedrijf nodig heeft om te slagen!

Bram is de hoofdredacteur van TechRadar Benelux en is al jarenlang een trouwe Android-gebruiker. Hij schrijft met plezier over alles wat met consumententechnologie te maken heeft. Na het werk vind je hem gewoonlijk voor zijn Nintendo Switch 2, al dan niet met een glas rosé erbij.