La semana pasada, investigadores de ciberseguridad descubrieron una campaña de piratería dirigida a usuarios de iPhone utilizando una herramienta de piratería avanzada llamada DarkSword. Ahora, alguien filtró una nueva versión de DarkSword y la publicó en el sitio de código compartido GitHub.
Los investigadores advierten que esto podría permitir a los piratas informáticos utilizar fácilmente la herramienta para atacar a los usuarios de iPhone que ejecutan versiones anteriores del sistema operativo Apple y que aún no han actualizado al último software iOS 26. Según los propios datos de Apple sobre dispositivos más antiguos, esto podría afectar a cientos de millones de iPhone y iPad en uso activo.
«Esto es malo. Es demasiado fácil de reutilizar», dijo a TechCrunch el lunes Matthias Frielingsdorf, cofundador de la startup de seguridad móvil iVerify. «No creo que esto pueda contenerse más. Así que tenemos que esperar que los delincuentes y otros comiencen a implementar esto».
Freelingsdorf dijo que estas nuevas versiones del software espía DarkSword comparten la misma infraestructura que él y sus colegas de iVerify analizaron anteriormente, aunque los archivos son ligeramente diferentes. Dijo que los archivos cargados en GitHub son simples, solo HTML y JavaScript, por lo que cualquiera puede copiarlos, pegarlos y alojarlos en un servidor «en minutos u horas».
«Este exploit funciona de inmediato», afirmó Freelingsdorf. «No se requieren conocimientos de iOS».
Kimberly Samra, portavoz de Google que analizó previamente el exploit DarkSword, dijo que los investigadores de Google están de acuerdo con la evaluación de Freelingsdorf.
consulta
¿Quiere más información sobre Darksword, Coruña u otras herramientas de software espía y piratería del gobierno? Puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura desde su dispositivo no laboral en Signal (+1 917 257 1382) o en Telegram, Keybase y Wire @lorenzofb, o por correo electrónico.
Un entusiasta de la seguridad que se hace llamar mateyeux también le dijo a TechCrunch que, de hecho, es fácil usar las muestras de DarkSword filtradas. Matteyeux escribió en una publicación de X Monday que pudo piratear una mini tableta iPad con iOS 18, un sistema operativo de generación anterior que es vulnerable a DarkSword, utilizando muestras «inéditas» de DarkSword que circulan en línea.
evento de crisis tecnológica
San Francisco, California
|
13-15 de octubre de 2026
La portavoz de Apple, Sarah O’Rourke, dijo a TechCrunch que la compañía está al tanto de un exploit dirigido a dispositivos que ejecutan sistemas operativos más antiguos y emitió una actualización de emergencia el 11 de marzo para dispositivos que no pueden ejecutar la última versión de iOS.
«Mantener su software actualizado es lo más importante que puede hacer para mantener seguros sus productos Apple», dijo O’Rourke, y agregó que los dispositivos con software actualizado no corren riesgo de sufrir estos ataques reportados y que el modo de bloqueo también bloquea estos ataques específicos.
Un portavoz de Microsoft, propietario de GitHub, no respondió a una solicitud de comentarios.
El código, al que TechCrunch no está vinculado porque podría usarse en un ataque activo, contiene algunos comentarios que explican cómo funciona el exploit y cómo implementarlo.
Un comentario, aparentemente escrito por uno de los desarrolladores que trabajó en DarkSword, dice que el exploit «lee y extrae archivos forenses de un dispositivo iOS a través de HTTP», refiriéndose al robo de información del iPhone o iPad de un individuo y al envío de esos datos a través de Internet a un servidor controlado por un atacante.
El comentario dice: «Esta carga útil debe inyectarse en un proceso que tenga una clase de acceso al sistema de archivos».
En un caso, el código se refiere a la «actividad posterior a la explotación», y describe el proceso después de que el malware accede al teléfono de una persona, recupera contenido como contactos, mensajes, historial de llamadas, llavero de iOS que almacena contraseñas de Wi-Fi y otros secretos, y lo descarga en un servidor remoto.
Otro archivo contiene una referencia para cargar datos en un popular sitio web de ropa ucraniano, pero TechCrunch no pudo determinar de inmediato por qué. DarkSword fue supuestamente utilizado por piratas informáticos del gobierno ruso para atacar a Ucrania.
Según iVerify, Google y Lookout, que analizaron previamente el malware DarkSword, este software espía en particular funciona específicamente contra iPhones y iPads con iOS 18.
Según las propias cifras de Apple, aproximadamente una cuarta parte de los usuarios de iPhone y iPad todavía ejecutan iOS 18 o una versión anterior en sus dispositivos. Con más de 2.500 millones de dispositivos activos, esto se traduce en que potencialmente cientos de millones de dispositivos de personas son vulnerables a los ataques de DarkSword.
Por eso Freelingsdorf recomienda a todos actualizar el sistema operativo de su iPhone.
El descubrimiento de DarkSword se produce pocas semanas después de que los investigadores descubrieran otro conjunto de herramientas avanzadas para piratear iPhone conocido como Coruña. Como informó TechCrunch, Coruña fue desarrollado originalmente por el contratista de defensa L3Harris. La división Trenchant de L3Harris produce herramientas de piratería para el gobierno de Estados Unidos y sus aliados.
Source link
