image

Onderzoekers ontdekken iOS-exploit gebruikt om iPhones te infecteren

woensdag 18 maart 2026, 16:32 door Redactie, 3 reacties

Onderzoekers hebben een iOS-exploit ontdekt die sinds eind vorig jaar door meerdere actoren is gebruikt om iPhones bij gerichte aanvallen met malware te infecteren. Afhankelijk van de betreffende actor steelt de uitgevoerde malware vervolgens foto's, wachtwoorden, e-mails, cryptowallets en andere data, om zich daarna weer van het toestel te verwijderen. Dat melden Google, Lookout en iVerify in vandaag verschenen analyses.

De ontdekte iOS-exploit, die de naam DarkSword heeft, maakt gebruik van zes verschillende kwetsbaarheden. Voor drie van de misbruikte beveiligingslekken was op het moment van de aanval nog geen update beschikbaar (CVE-2026-20700, CVE-2025-43529 en CVE-2025-14174). De misbruikte kwetsbaarheden bevinden zich onder andere in Safari en de iOS-kernel. DarkSword kan iPhones met iOS 18.4 tot en met 18.7 infecteren, waarbij alleen het bezoeken van een malafide of gehackte website met een kwetsbare iPhone voldoende is om besmet te raken. Volgens Google is de malware gebruikt door commerciële spywareleveranciers en door staten gesteunde actoren. Aanvallen zijn waargenomen bij campagnes in Saoedi-Arabië, Turkije, Maleisië en Oekraïne.

Bij de aanval in Saoedie-Arabië maakten de aanvallers gebruik van een malafide, Snapchat-achtige website. Hoe slachtoffers naar deze website werden gelokt is onbekend. Na de aanval stuurde deze website slachtoffers door naar de echte Snapchat-site. In het geval van de aanval op Oekraïense gebruikers wisten de aanvallers twee Oekraïense websites te hacken, waaronder een Oekraïense overheidssite. Hoe deze sites konden worden gecompromitteerd is onbekend. Op de websites werd een iframe geplaatst die de exploit laadde.

In het geval van een succesvolle aanval wordt op het toestel malware uitgevoerd. Bij de aanval op Oekraïense gebruikers gaat het om malware genaamd Ghostblade die unieke device identifiers, sms- en iMessage-berichten, gespreksgeschiedenis, adresboek, wifi-configuratie en -wachtwoorden, cookies en bezochte websites in Safari, locatie en locatiegeschiedenis, notities, kalender, gezondheidsgegevens, foto's, iCloud drive bestanden, simkaart-informatie, e-mails, overzicht van geïnstalleerde apps, opgeslagen wachtwoorden en berichtengeschiedenis van Telegram en WhatsApp steelt.

Volgens onderzoekers is het niet vreemd dat dergelijke malware bovengenoemde gegevens steelt, maar wat Ghostblade doet opvallen is dat het ook crypto-gerelateerde informatie zoals cryptowallets buitmaakt. De malware zoekt daarbij specifiek naar apps van cryptobeurzen zoals Coinbase, Binance, Kraken, Kucoin, Okx en Mexc, alsmede wallet-apps van Ledger, Trezor, Metamask, Exodus, Uniswap, Phantom en Gnosis Safe.

De onderzoekers stellen ook dat Ghostblade niet ontwikkeld is voor langdurige surveillance van een slachtoffer. Zodra de malware alle data heeft verzameld verwijdert het alle aangemaakte bestanden en stopt het eigen proces. Onderzoekers roepen iPhone-gebruikers op om te updaten naar iOS versies 18.7.3 en 26.3 of nieuwer, aangezien die niet kwetsbaar voor de gebruikte exploit zijn. Tevens wordt het inschakelen van de Lockdown Mode aangeraden. Volgens iVerify draaien naar schatting meer dan 220 miljoen iPhones een kwetsbare iOS-versie.

Image

Reacties (3)
Vandaag, 16:46 door Anoniem
Tja nog niet zo lang geleden verspreiden de Apple liefhebbers nog dat het systeem zeer veilig was.
Vandaag, 19:14 door Anoniem
Door Anoniem: Tja nog niet zo lang geleden verspreiden de Apple liefhebbers nog dat het systeem zeer veilig was.

Dat is het ook .

"zeer veilig" is niet hetzelfde als "helemaal perfect"

Loop je ook luchtvaart fora te zieken bij elke vliegtuigcrash dat "liefhebbers zeiden dat vliegen het meest veilige vervoer was" ?
Vandaag, 19:49 door Anoniem
Door Anoniem: Tja nog niet zo lang geleden verspreiden de Apple liefhebbers nog dat het systeem zeer veilig was.
Op elk platform is malware en beveiligingsproblemen. iOS is wel relatief veilig vergeleken met OS'en met weinig sandboxing en veel Android telefoons waarbij de fabrikant geen tijdige beveiligingsupdates aanbiedt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.