DarkSword 是一套完全基于 JavaScript 编写的一键式 iOS 攻击框架,支持 iOS 18.4 至 18.7 版本,通过六个安全漏洞实现从 Safari 远程代码执行到内核权限提升的完整入侵流程,配套三个不同能力层级的恶意载荷家族,可实现设备全量敏感数据窃取与远程控制。
该工具包最早在 2025 年 11 月被谷歌威胁情报小组在野攻击中监测到,截至 2026 年 3 月,已确认被至少三个不同背景的威胁组织用于全球多地攻击活动。相关组织包括此前操控 Coruna 漏洞工具包,疑似俄罗斯背景的间谍组织 UNC6353,针对中东地区的攻击集群 UNC6748,以及土耳其商业监控厂商 PARS Defense,攻击目标覆盖乌克兰、沙特阿拉伯、土耳其、马来西亚等国家和地区。
结合全球 iOS 版本市场份额数据测算,该漏洞链直接影响全球约 14.2% 的 iPhone 用户,对应设备规模约 2.2152 亿台。如果将范围扩大至 iOS 18 全系列未修复版本,潜在受影响用户占比达到 17.3%,对应设备规模约 2.7 亿台。该工具包的出现与快速扩散,标志着国家级 iOS 漏洞利用能力已通过二级市场,向商业监控厂商、网络犯罪团伙快速渗透,基于合法网站攻陷的水坑攻击,已成为移动端高风险的主流威胁向量。
威胁发现与联合调查过程
2026 年初,Coruna iOS 漏洞工具包相关研究发布后,Lookout 威胁实验室针对投放该恶意软件的威胁组织相关恶意基础设施,启动了持续追踪分析。在分析与 UNC6353 组织相关联的 cdn [.] uacounter [.] com 域名时,研究人员发现了一个命名、架构高度同源的恶意域名 cdncounter [.] net。该域名与原域名共享域名服务器、注册商、注册时间,部分子域名的 IP 解析也存在明显重叠。

通过威胁情报平台监测该域名的子域名 static [.] cdncounter [.] net 时,研究人员发现该域名与两个被攻陷的乌克兰网站存在 JavaScript 代码关联,分别是顿巴斯新闻社官网 novosti [.] dn [.] ua,以及乌克兰第七行政上诉法院官网 7aac [.] gov [.] ua。其中 7aac [.] gov [.] ua 在此前曾被植入指向 cdn [.] uacounter [.] com 的恶意代码,被用于投放 Coruna 恶意软件的水坑攻击。

研究人员对两个被攻陷网站的源码展开深度分析,在页面 HTML 中发现了指向 static [.] cdncounter [.] net 的活跃恶意 iframe,以及用于生成该 iframe 的 JavaScript 代码。最初研究人员判断这可能是 Coruna 恶意软件的另一个投放渠道,但深入分析后发现,iframe 加载的核心文件为 rce_loader.js,该脚本的核心功能是对访问网站的设备进行系统版本指纹识别,仅针对 iOS 18.4 至 18.6.2 版本的设备分发漏洞利用代码,而这些系统版本并不在 Coruna 漏洞的影响范围内。这一特征让研究人员确认,这是一套此前未被披露的全新 iOS 漏洞利用工具包。

同期,iVerify 研究团队在野外环境中捕获了该工具包的完整攻击样本,在本地环境中复现了全量入侵流程。谷歌威胁情报小组也确认,其已于 2025 年 11 月首次监测到该威胁的野外利用活动。三方研究团队启动了联合调查,共享了捕获的样本、基础设施情报与技术分析结果,并将这套工具包正式命名为 DarkSword,命名来源为植入代码中 WiFi 密码窃取模块的固定标签 DarkSword-WIFI-DUMP。

DarkSword 中硬编码了 C2 域名,泄露的数据会发送到 8881/8882 端口,这两个端口托管着一个名为“DarkSword 文件接收器”的端点。该端点使用 BaseHTTPServer 以及其提供的 HTML 内容表明,服务器端代码可能出于演示目的包含在 DarkSword 的销售中,或者是由攻击者自行创建的。一些迹象表明,DarkSword 基础设施的这一部分是在 LLM大模型的协助下创建的,例如标题中的文件夹表情符号和勾号。
攻击者似乎并未尝试对漏洞利用链或植入代码进行混淆以防止分析。这体现在 JavaScript 代码中存在大量注释和日志信息。
模式分析表明,至少部分植入代码的创建使用了 LLM(低级逻辑模型)。基于此,UNC6353 可能缺乏移动漏洞利用方面的经验,并可能依赖人工智能支持为购买的工具添加额外功能。
或者,这段代码可能是在攻击者获得该工具之前添加的。
此次攻击活动与以往俄罗斯相关活动存在一些值得注意的重叠之处。
2024年,谷歌曾揭露了APT29利用水坑攻击入侵蒙古网站的行动。该行动利用了此前该组织使用的iOS和Android Nday漏洞,并通过隐藏的iframe进行攻击。
在调查过程中,谷歌威胁情报小组已于 2025 年底向苹果公司完整上报了 DarkSword 利用的所有安全漏洞,苹果在后续的系统版本更新中分批完成了漏洞修复,所有相关漏洞均在 iOS 26.3 版本中完成全量修复。

攻击链技术原理与执行流程
DarkSword 是一套全程基于 JavaScript 实现的全链攻击框架,全程无需注入任何 Mach-O 格式的二进制文件,能够规避苹果针对未签名代码设置的 PPL、SPTM 等核心防护机制。完整攻击流程分为七个核心环节,各环节形成闭环,技术细节如下。

初始访问与载荷投放
攻击者通过攻陷合法网站发起水坑攻击,在网站首页 HTML 中嵌入不可见的恶意 iframe,指向攻击载荷分发服务器。不同威胁组织的初始投放逻辑存在差异,但核心框架保持一致。
UNC6353 组织在被攻陷的乌克兰政府与新闻网站中,植入尺寸为 1px×1px 的透明 iframe,直接加载 static [.] cdncounter [.] net 的攻击载荷,未设置复杂的环境校验规则,仅通过 IP 地址限制,仅向乌克兰地区的用户分发漏洞利用代码。
UNC6748 组织搭建了仿 Snapchat 的钓鱼网站,通过会话存储中的 uid 密钥实现重复感染防护,非 iPhone 设备或非 Safari 浏览器访问时,会被强制通过 x-safari-https 协议跳转至 Safari 浏览器打开页面。

PARS Defense 组织在初始页面加入了严格的设备指纹识别规则,覆盖 Apple Pay 支持情况、浏览器特性、WebGL2 支持状态、调试器检测等多个校验维度,未通过校验的访问目标会被双重重定向至合法网站,大幅降低了非目标设备的攻击暴露风险。
所有攻击入口的最终目标,都是加载 rce_loader.js 文件。该文件是 DarkSword 的漏洞加载器,核心功能是识别设备的 iOS 系统版本,匹配并加载对应版本的远程代码执行漏洞利用模块。
Safari 渲染进程远程代码执行
漏洞加载器会根据设备的 iOS 版本,加载对应的漏洞利用模块,通过两个 JavaScriptCore 引擎的 JIT 相关漏洞,实现 Safari WebContent 渲染进程的远程代码执行。
针对 iOS 18.4 与 18.5 版本,攻击者利用 CVE-2025-31277 漏洞。该漏洞为 JavaScriptCore 引擎中,JIT 正则表达式匹配逻辑引发的类型混淆漏洞。漏洞根因在于,正则匹配结果数组在全局对象进入异常状态时,仍错误创建 Contiguous 类型数组,导致断言失效与内存损坏。攻击者通过该漏洞构建内存地址伪造与读取原语,再扩展为任意内存读写原语。该漏洞已在 WebKit 官方提交的 716536c 版本中完成修复。
针对 iOS 18.6 至 18.7 版本,攻击者利用 CVE-2025-43529 漏洞。该漏洞为 JavaScriptCore 引擎数据流图 JIT 层的写屏障缺失漏洞。漏洞根因在于,StoreBarrierInsertionPhase 阶段的逃逸分析仅标记了 Phi 节点本身,未标记通过 Upsilon 传入 Phi 节点的所有传递性值,导致垃圾回收机制运行异常,引发内存释放后重用与类型混淆问题。该漏洞已在 WebKit 官方提交的 b21a503 版本中完成修复。

用户态防护机制绕过
两个远程代码执行漏洞,均配套了 CVE-2026-20700 漏洞的利用代码,实现对苹果指针认证码与可信路径只读防护机制的绕过。该漏洞根因在于 dyld 的 dlopen_from 函数中,加载器相关的向量数据被存储在常规栈内存,而非持久化分配器中。攻击者可滥用栈上可写的 dyld 敏感内部结构,绕过指针签名校验与内存保护机制,最终在 WebContent 进程中实现任意代码执行,全程无需注入未签名的二进制文件。该漏洞已在 dyld 开源项目提交的 9b3c6bde 版本中完成修复。
首次沙箱逃逸,WebContent 进程至 GPU 进程突破
攻击者利用 CVE-2025-14174 漏洞,从权限严格隔离的 WebContent 渲染进程,突破至 Safari GPU 进程。该漏洞为 ANGLE 组件的参数校验缺失漏洞,ANGLE 是 OpenGL ES 的适配层组件,该漏洞在特定 WebGL 操作中,未对输入参数做充分校验,导致 GPU 进程中出现越界内存写入。攻击者结合此前的防护绕过技术,在 GPU 进程中构建任意内存读写与函数调用原语,完成第一次沙箱环境突破。
二次沙箱逃逸,GPU 进程至系统守护进程突破
攻击者利用 CVE-2025-43510 漏洞,从 GPU 进程突破至 mediaplaybackd 系统守护进程。该漏洞为 XNU 内核的写时复制机制漏洞,攻击者通过 AppleM2ScalerCSCDriver 驱动的 1 号选择器触发漏洞,借助系统暴露的 XPC 接口,在 mediaplaybackd 进程中构建任意函数调用原语。该进程拥有比 GPU 进程更高的系统权限,为后续的内核权限提升奠定了基础。
内核权限提升,实现设备完全控制
攻击者在 mediaplaybackd 进程中加载 JavaScriptCore 运行时,执行 pe_main.js 提权模块,利用 CVE-2025-43520 漏洞实现内核权限提升。该漏洞为 XNU 虚拟文件系统实现中的内核态竞争条件漏洞,攻击者利用该漏洞构建物理内存与虚拟内存的全量读写原语,最终实现内核态任意代码执行,获取设备的完全控制权。
载荷注入与数据窃取
完成内核权限提升后,pe_main.js 会作为恶意载荷的调度器,将 JavaScriptCore 框架与定制化的恶意载荷,注入多个系统核心进程,包括 SpringBoard、configd、wifid、securityd、UserEventAgent 等。各注入的载荷完成对应敏感数据的采集与暂存后,由 SpringBoard 中的最终载荷,将全量采集的数据上传至攻击者的命令控制服务器。数据外传完成后,载荷会执行攻击痕迹清理,随后攻击进程干净退出,无持久化残留。
相关威胁组织活动与画像
DarkSword 工具包已在多个威胁组织之间完成扩散,不同组织均基于原生框架进行了定制化修改,适配各自的攻击目标与运营需求。核心威胁组织的活动情况与画像如下。
UNC6353 组织
UNC6353 是 DarkSword 工具包的主要使用者,也是此前 Coruna 漏洞工具包的核心操控者。综合多维度情报分析,该组织被评估为资金充足、资源渠道广泛,但技术成熟度较低的威胁主体,攻击目标同时覆盖经济获利与和俄罗斯情报需求对齐的间谍活动,大概率为俄罗斯背景的私掠组织或犯罪代理团伙。

该组织的核心攻击目标为乌克兰地区的政府机构、媒体、企业与个人用户,所有攻击活动均通过攻陷乌克兰本土的合法网站发起水坑攻击。其使用的 DarkSword 版本为原生框架,代码全程未做混淆处理,保留了完整的调试日志与开发注释,漏洞加载器的逻辑严谨,可精准匹配 iOS 18.4 与 18.6 版本的对应漏洞利用模块,未出现其他组织版本中的逻辑缺陷。
该组织的运营安全存在明显缺陷,恶意代码未做混淆,恶意 iframe 的 HTML 代码无任何隐藏处理,命令控制接收端的设计简陋且命名直白。有明显迹象表明,该组织缺乏移动端漏洞利用的一线开发经验,部分植入代码存在借助大语言模型开发的特征,大概率是从第三方渠道购买了完整的漏洞工具包,仅做了少量适配修改。
UNC6748 组织
UNC6748 是针对中东地区的定向攻击集群,核心攻击目标为沙特阿拉伯地区的 Snapchat 用户。该组织的攻击活动迭代速度快,但代码逻辑存在严重的兼容性缺陷,反分析能力在攻击过程中逐步提升,目前未发现其拥有针对 Chrome 浏览器的攻击链。
该组织最早在 2025 年 11 月初发起攻击,初始版本仅支持 iOS 18.4 系统,后续逐步新增了 iOS 18.6 与 18.7 版本的支持。但漏洞加载器的分支逻辑存在严重错误,非 18.6 版本的设备无法正确加载 18.4 版本的漏洞利用模块,新增 18.7 版本支持后,加载器会无视设备系统版本,强制加载 18.7 版本的漏洞利用模块,整体兼容性极差。
攻击成功后,该组织会部署名为 GHOSTKNIFE 的全功能 JavaScript 后门程序,实现对目标设备的长期远程控制与数据窃取。
PARS Defense
PARS Defense 是土耳其的商业监控厂商,其发起的攻击活动运营安全水平显著高于其他两个组织。该组织最早在 2025 年 11 月下旬在土耳其境内发起攻击,后续其客户在 2026 年 1 月于马来西亚发起了同类攻击。
该组织使用的 DarkSword 版本,对加载器和漏洞利用模块进行了高强度混淆处理,采用 ECDH 密钥协商与 AES 加密的方式传输攻击载荷,避免明文泄露。漏洞加载器的逻辑完善,可根据设备的 iOS 版本精准匹配对应的漏洞利用模块,无兼容性缺陷。2026 年马来西亚的攻击活动中,还新增了严格的设备指纹识别逻辑,反分析与目标精准度能力极强。
攻击成功后,该组织会部署名为 GHOSTSABER 的模块化 JavaScript 后门程序,支持灵活的功能扩展与定制化攻击需求。
恶意载荷功能与数据窃取范围
DarkSword 工具包配套三个不同能力的恶意载荷家族,均为纯 JavaScript 实现,无持久化机制,攻击完成后会清理痕迹并退出。三个载荷的功能与定位各有差异,详细情况如下。
GHOSTBLADE 载荷
GHOSTBLADE 是 DarkSword 原生开发的标准载荷,由 UNC6353 组织使用,定位为轻量化定向数据窃取程序,无远程控制后门能力。
该载荷的核心功能是覆盖七大类核心隐私数据的采集与外传,包括 iMessage、Telegram、WhatsApp 的全量聊天数据,设备钥匙串与密钥包,WiFi 密码,位置历史记录,照片元数据,加密货币钱包文件,Safari 浏览历史、书签与 Cookie 数据,以及设备健康数据库等内容,与 DarkSword 工具包原生设计的窃取范围完全一致。
数据外传完成后,该载荷仅会删除 osanalytics 目录下的诊断报告,未清理系统主崩溃日志目录,痕迹清理能力较弱。代码未做混淆,保留了完整的调试日志与开发注释,基于 Webpack 打包的代码中,保留了完整的源码文件路径,暴露了 DarkSword 工具包的完整代码库结构。
GHOSTKNIFE 载荷
GHOSTKNIFE 是 UNC6748 组织定制开发的全功能远程控制后门程序。
该载荷的核心功能包括全量隐私数据窃取,覆盖已登录账户、短信与社交软件消息、浏览器数据、位置历史、录音、照片与文件等内容。同时具备完整的远程控制能力,支持从命令控制服务器下载文件、设备截屏、麦克风实时录音、执行任意代码,还可从服务端获取新参数,实时调整攻击配置。
通信层面,该载荷基于 HTTP 协议的自定义二进制协议与服务端通信,采用 ECDH 密钥协商与 AES 加密保障通信安全。痕迹清理方面,会定期删除 CrashReporter 目录下,mediaplaybackd、SpringBoard、WebKit 相关进程的崩溃日志与内核恐慌日志,掩盖攻击痕迹。存储层面,会在 tmp 目录下创建基于随机 UUID 的专属目录,分模块存储窃取的数据,完成回传后自动清理临时文件。
GHOSTSABER 载荷
GHOSTSABER 是 PARS Defense 定制开发的模块化可扩展后门程序。
该载荷的基础功能包括设备信息枚举、已登录账户与已安装应用列表采集、文件系统递归枚举、定向数据窃取、任意 SQLite 数据库查询、照片缩略图批量窃取、指定应用与文件全量上传、正则匹配批量文件窃取,以及任意 JavaScript 代码执行,可动态扩展攻击功能。
载荷中包含地理位置上报、截屏、WiFi 信息窃取、麦克风录音等命令的引用,但未实现对应代码,同时预留了共享内存通信接口,疑似支持后续从命令控制服务器下载二进制模块,扩展攻击能力。通信层面,基于 HTTP 与 HTTPS 协议与服务端通信。
核心数据窃取范围
三个载荷均覆盖了设备全量敏感数据的窃取能力,核心采集范围包括:
通信与社交数据,包括 SMS 与 iMessage 数据库、通话记录、联系人数据库、Telegram 与 WhatsApp 全量聊天记录、媒体文件与联系人数据; 系统与网络数据,包括 WiFi 配置文件、已知 WiFi 网络与密码、Safari 历史记录、书签、Cookie、浏览器状态数据、设备唯一标识符、SIM 卡信息、蜂窝网络数据、系统配置文件; 用户隐私数据,包括位置历史记录、备忘录、日历、照片元数据、健康数据库、账户信息、邮件索引数据、已安装应用列表; 系统核心密钥数据,包括钥匙串数据库、设备各类密钥包,可实现设备权限的完全接管; 加密货币钱包数据,覆盖主流交易平台、硬件钱包配套应用、多链与单链钱包的数十款应用,可窃取钱包私钥、助记词与交易数据。
受影响范围与风险评估
直接受影响的系统版本
DarkSword 工具包的原生配置覆盖 iOS 18.4 至 18.6.2 版本,PARS Defense 的定制版本已扩展支持 iOS 18.7 版本。所有相关漏洞均已在 iOS 18.7.2、18.7.3、18.7.6,以及 iOS 26.1、26.2、26.3、26.3.1 版本中完成修复。运行最新系统版本的设备,不受该威胁及其利用的漏洞影响。
全球受影响设备规模
结合 StatCounter 2026 年 2 月的全球 iOS 版本市场份额数据测算,iOS 18.4 至 18.6.2 版本的全球用户占比约 14.2%,对应受影响设备规模约 2.2152 亿台。
结合 TelemetryDeck 2026 年 2 月的调查数据,iOS 18 全系列版本的全球占比为 18.99%,扣除已修复的 iOS 18.7.x 版本后,约 17.3% 的 iPhone 用户仍处于受影响范围,对应设备规模约 2.7 亿台。
潜在风险扩展
目前无证据表明该漏洞链的相关漏洞被用于攻击 iOS 26 + 版本的设备,但无法排除攻击者对漏洞进行适配,实现跨版本利用的可能性。同时,若漏洞可向下兼容 iOS 18.4 以下版本,受影响设备规模将进一步扩大。
该工具包的代码可复用性极强,极易被其他威胁组织改造,用于新的攻击活动。其纯 JavaScript 的实现方式,规避了苹果针对未签名二进制代码的多重防护机制,未来此类攻击模式将成为 iOS 平台攻击的主流方向。
检测方法与失陷指标
DarkSword 无独立的植入进程,仅通过系统原生进程执行恶意代码,传统杀毒软件难以检测,可通过以下方式进行排查。
网络层失陷指标
恶意文件特征
设备中出现以下文件名,可作为感染的辅助判断依据:rce_loader.js、rce_module.js、rce_worker_18.4.js、rce_worker_18.6.js、sbx0_main_18.4.js、sbx1_main.js、pe_main.js。
文件系统失陷指标
设备中出现以下路径的文件,可判定为已被感染:
/private/var/tmp/keychain_dump.txt,钥匙串明文导出文件; /private/var/tmp/keychain-2.db,钥匙串数据库副本; /private/var/tmp 目录下的各类 kb 后缀密钥包副本; /private/var/tmp/wifi_passwords.txt,WiFi 密码明文导出文件; /private/var/tmp/wifi_passwords_securityd.txt,备用路径 WiFi 密码导出文件; /private/var/tmp/icloud_dump/ 目录,iCloud 数据导出目录。
日志检测特征
系统统一日志中出现包含 CHAIN、MAIN、DarkSword-WIFI-DUMP 等标签的日志,且来源为 mediaplaybackd 进程,可判定为已被感染。设备短时间内出现大量 WebContent、GPU 进程的崩溃记录,或 mediaplaybackd 进程出现异常网络流量,也需高度警惕感染风险。
YARA 检测规则
报告配套提供了四个 YARA 检测规则,分别覆盖 GHOSTKNIFE、GHOSTSABER、GHOSTBLADE 载荷,以及 DarkSword 植入库的特征检测,可用于终端威胁扫描与流量分析。
缓解措施与安全建议
个人用户防护建议
立即将 iOS 系统升级至最新版本。所有受影响用户需升级至 iOS 18.7.6 或 iOS 26.3.1 版本,苹果已在上述版本中修复了 DarkSword 利用的所有六个安全漏洞,这是最核心的缓解措施。
整体情况报告
DarkSword的扩散:iOS漏洞利用链被多个威胁行为者采用
https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
使用暗剑的攻击者威胁 iOS 用户
https://www.lookout.com/threat-intelligence/article/darksword
关于该工具包攻击IOS系统的详细入侵痕迹报告:
DarkSword内幕:一款通过被入侵的合法网站传播的新型iOS漏洞利用工具包
https://iverify.io/blog/darksword-ios-exploit-kit-explained
相关目录存在窃取数据痕迹
/private/var/Keychains/
/private/var/keybags/
/private/var/tmp/
/private/var/run/
/private/var/db/
/private/var/root
/private/var/log/
/private/var/wireless/
其中最明显的特征为:
Log Message | mediaplaybackd | [+] Running on non-A18 Devices[+] read_fd: 0x000000000000000a[+] write_fd: 0x000000000000000c[+] free_thread_arg: 0x0000000cf1568000[+] physical_mapping_address: 0x0000000107454000[+] pc_object: 0x000000000000e727[+] pc_address: 0x000000037cae8000[+] Hello from: 0x00000000000056c7[+] target corrupted: 0xffffffe1b4d98548 |
Log Message | mediaplaybackd | [CHAIN] ..[MAIN] ..[DRIVER-NEWTHREAD] …[MIG_FILTER_BYPASS] …[OFFSETS] …[TASKROP] …[TASK] …[DarkSword-WIFI-DUMP] .. [DarkSword-WIFI-DUMP-SECURITYD] ... |
黑鸟整理部分IOS系统被攻击痕迹规则如下:
https://github.com/blackorbird/APT_REPORT/tree/master/exploit_report/IOS/detect


夜雨聆风