Publiczne udostępnienie na platformie GitHub kodu potężnego narzędzia hakerskiego DarkSword przenosi dyskusję o bezpieczeństwie iOS z obszaru niszowych zagrożeń do głównego nurtu ryzyka biznesowego. To, co dotychczas było precyzyjnym instrumentem w rękach zaawansowanych grup hakerskich, stało się ogólnodostępnym zestawem instrukcji, zmuszając działy IT do rewizji polityki zarządzania urządzeniami mobilnymi.
DarkSword to nie jest pojedynczy wirus, lecz kompletny łańcuch exploitów typu zero-day, który Google Threat Intelligence Group śledzi od listopada 2025 roku. Jego skuteczność opiera się na infekowaniu urządzeń z systemami od iOS 18.4 do 18.7. Choć Apple wydało już łatki w wersji 26.3, problemem pozostaje „długi ogon” starszych urządzeń oraz szybkość, z jaką kod rozprzestrzenia się w ekosystemie cyberprzestępczym.
W modelu pracy hybrydowej telefon jest cyfrowym kluczem do zasobów firmy. Wykorzystanie DarkSword pozwala na instalację rodzin złośliwego oprogramowania, takich jak GHOSTBLADE czy GHOSTSABER, które wykraczają poza zwykłą kradzież SMS-ów. Eksperci, w tym Steve Cobb z SecurityScorecard, wskazują na krytyczny aspekt tego zagrożenia: zainfekowany telefon staje się przyczółkiem do ataku na platformy SaaS, środowiska chmurowe i firmowe systemy uwierzytelniania. Napastnik nie musi już łamać zapór ogniowych korporacji, jeśli posiada tokeny dostępu skradzione z urządzenia mobilnego pracownika.
Sytuację pogarsza fakt, że DarkSword to drugi po marcowym incydencie Coruna tak zaawansowany wyciek w krótkim czasie. Sugeruje to niepokojącą profesjonalizację czarnego rynku oprogramowania szpiegowskiego, gdzie narzędzia klasy państwowej stają się towarem powszechnym. Jak zauważa Pete Luban z AttackIQ, obserwujemy niebezpieczną fuzję szpiegostwa z czystą monetyzacją – te same dane, które rano służą wywiadowi, wieczorem mogą zostać wykorzystane do kradzieży finansowej.

