🔍 Contexte

Source : TechCrunch, publié le 23 mars 2026. Des chercheurs en cybersécurité ont signalé la publication publique sur GitHub d’un kit d’exploit baptisé “DarkSword”, ciblant les utilisateurs d’iPhone fonctionnant sous des versions obsolètes d’iOS.

💣 Nature de la menace

Le kit d’exploit DarkSword a été rendu publiquement accessible, ce qui signifie que des hackers et cybercriminels peuvent désormais l’utiliser librement pour compromettre des appareils Apple vulnérables. L’objectif déclaré est le déploiement de spywares sur les appareils ciblés.

🎯 Cibles

  • Utilisateurs d’iPhone exécutant des versions anciennes d’iOS
  • Potentiellement des millions d’appareils exposés selon les chercheurs

📦 Outils impliqués

  • DarkSword : kit d’exploit publié sur GitHub
  • Vecteur final : spyware déployé sur les appareils compromis

📰 Type d’article

Il s’agit d’un article de presse spécialisée relayant une alerte de chercheurs en cybersécurité concernant la fuite publique d’un kit d’exploitation ciblant l’écosystème Apple iOS.

🧠 TTPs et IOCs détectés

TTP

  • T1203 — Exploitation for Client Execution (Execution)
  • T1587.001 — Develop Capabilities: Malware (Resource Development)
  • T1119 — Automated Collection (Collection)

Malware / Outils

  • DarkSword (framework)
  • spyware (non nommé) (other)

🔗 Source originale : https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/

🖴 Archive : https://web.archive.org/web/20260326080029/https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/