Outils de hacking iOS fuités : Coruna et DarkSword exposent des millions d'iPhones anciens

🗞️ Contexte Article publié le 26 mars 2026 par Lorenzo Franceschi-Bicchierai sur TechCrunch. Il synthétise les observations de chercheurs en sécurité de Google, iVerify et Lookout concernant deux outils de hacking iOS récemment documentés et désormais fuités en ligne. 🎯 Campagnes documentées Au cours du dernier mois, des chercheurs ont documenté plusieurs campagnes de hacking à grande échelle ciblant des victimes dans le monde entier via : Des sites web compromis ou des pages frauduleuses (drive-by download) Les outils Coruna et DarkSword, utilisés de manière quasi-indiscriminée contre des utilisateurs n’ayant pas mis à jour leur iOS Les acteurs identifiés incluent des espions russes et des cybercriminels chinois. ...

3 avril 2026 · 2 min

Apple étend iOS 18.7.7 pour bloquer le kit d'exploit DarkSword sur plus d'appareils

🔍 Contexte Publié le 1 avril 2026 par BleepingComputer, cet article couvre la réponse d’Apple à l’exploitation active du kit d’exploit DarkSword, ciblant les iPhones sous iOS 18.4 à 18.7. La mise à jour iOS 18.7.7 a été étendue à un plus grand nombre d’appareils le 1er avril 2026. 🎯 Le kit d’exploit DarkSword Dévoilé en mars 2026 par des chercheurs de Lookout, iVerify et Google Threat Intelligence (GTIG), DarkSword exploite six vulnérabilités : ...

2 avril 2026 · 2 min

Fuite publique du kit d'exploitation DarkSword ciblant des millions d'iPhones sous iOS 18

📰 Source : TechCrunch (Lorenzo Franceschi-Bicchierai & Zack Whittaker), publié le 23 mars 2026. 🔍 Contexte : Quelques semaines après la découverte d’une campagne d’attaque utilisant l’outil DarkSword, une version plus récente de ce kit d’exploitation a été publiée publiquement sur GitHub. Cet outil était précédemment associé à des hackers gouvernementaux russes ciblant des cibles ukrainiennes. ⚠️ Nature de la menace : DarkSword est un spyware iOS fonctionnant sous forme de fichiers HTML et JavaScript, ne nécessitant aucune expertise iOS pour être déployé. Selon les chercheurs d’iVerify, de Google et de Lookout, l’outil est opérationnel « out of the box » et peut être hébergé sur un serveur en quelques minutes. ...

28 mars 2026 · 2 min

Fuite publique du kit d'exploit 'DarkSword' ciblant les iPhones sous anciennes versions iOS

🔍 Contexte Source : TechCrunch, publié le 23 mars 2026. Des chercheurs en cybersécurité ont signalé la publication publique sur GitHub d’un kit d’exploit baptisé “DarkSword”, ciblant les utilisateurs d’iPhone fonctionnant sous des versions obsolètes d’iOS. 💣 Nature de la menace Le kit d’exploit DarkSword a été rendu publiquement accessible, ce qui signifie que des hackers et cybercriminels peuvent désormais l’utiliser librement pour compromettre des appareils Apple vulnérables. L’objectif déclaré est le déploiement de spywares sur les appareils ciblés. ...

26 mars 2026 · 1 min

DarkSword : chaîne d'exploit iOS zero-day adoptée par plusieurs acteurs de menace

🔍 Contexte Le 18 mars 2026, le Google Threat Intelligence Group (GTIG) a publié une analyse détaillée d’une nouvelle chaîne d’exploit iOS baptisée DarkSword, identifiée depuis au moins novembre 2025. Cette recherche est publiée en coordination avec Lookout et iVerify. 🎯 Description de la menace DarkSword est une chaîne d’exploit iOS full-chain exploitant 6 vulnérabilités zero-day pour compromettre complètement des appareils sous iOS 18.4 à 18.7. Elle utilise exclusivement du JavaScript pour toutes les étapes de l’exploitation, éliminant le besoin de contourner PPL ou SPTM. ...

24 mars 2026 · 4 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte Publié le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la découverte d’un nouveau kit d’exploitation iOS baptisé DarkSword, actif depuis fin 2025. 🛠️ Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complète de l’appareil via une chaîne de six vulnérabilités, dont trois zero-days : CVE-2025-31277 – Corruption mémoire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mémoire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mémoire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – Problème mémoire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mémoire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 à 18.7 et nécessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 · 3 min

Coruna et DarkSword : deux kits d'exploitation iOS ciblent les iPhones non mis à jour

🔍 Contexte Publié le 21 mars 2026 sur SecurityAffairs, cet article synthétise les alertes d’Apple et les recherches de Google GTIG et Lookout Threat Labs concernant deux kits d’exploitation iOS actifs : Coruna (alias CryptoWaters) et DarkSword. 🧰 Kit Coruna (alias CryptoWaters) Identifié initialement en février 2025 par Google GTIG, Coruna cible les iPhones sous iOS 13.0 à 17.2.1. Il comprend 5 chaînes d’exploitation complètes et 23 exploits individuels couvrant : ...

21 mars 2026 · 3 min

DarkSword: une chaîne d'exploits iOS avec des zero-days, signalée par Google Threat Intelligence

Google Threat Intelligence Group alerte sur DarkSword, un toolkit proposant une chaîne d’exploits complète pour compromettre des appareils iOS via plusieurs vulnérabilités, dont des zero-days, utilisé pour le cyberspionnage et des activités criminelles. Selon Securityinfo.it, Google Threat Intelligence Group (une unité de Google Cloud dédiée à la cybersécurité) a publié un billet de blog alertant sur « DarkSword », un toolkit proposant une chaîne d’exploits capable de compromettre entièrement des appareils iOS. ...

19 mars 2026 · 1 min
Dernière mise à jour le: 7 mai 2026 📝