{"id":608,"date":"2026-03-20T00:54:14","date_gmt":"2026-03-20T00:54:14","guid":{"rendered":"https:\/\/hackcuba.net\/?p=608"},"modified":"2026-03-20T00:54:15","modified_gmt":"2026-03-20T00:54:15","slug":"darksword-para-ios-kit-de-exploits-utiliza-6-vulnerabilidades-3-de-dia-cero-para-el-control-total-del-dispositivo","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=608","title":{"rendered":"DarkSword para iOS: kit de exploits utiliza 6 vulnerabilidades, 3 de d\u00eda cero, para el control total del dispositivo."},"content":{"rendered":"\n<p>Un nuevo kit de explotaci\u00f3n para dispositivos Apple iOS dise\u00f1ado para robar datos sensibles est\u00e1 siendo utilizado por m\u00faltiples actores de amenazas desde al menos noviembre de 2025, seg\u00fan informes del Google Threat Intelligence Group, iVerify y Lookout.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Seg\u00fan GTIG, varios proveedores comerciales de vigilancia y actores sospechosos respaldados por estados han utilizado el kit completo de explotaci\u00f3n, con nombre en clave <strong>DarkSword<\/strong>, en campa\u00f1as distintas dirigidas a Arabia Saudita, Turqu\u00eda, Malasia y Ucrania.<\/p>\n\n\n\n<p>El descubrimiento de DarkSword lo convierte en el segundo kit de explotaci\u00f3n para iOS, despu\u00e9s de <strong>Coruna<\/strong>, en ser identificado en el lapso de un mes. El kit est\u00e1 dise\u00f1ado para atacar iPhones que ejecutan versiones de iOS entre 18.4 y 18.7, y se dice que ha sido desplegado por un supuesto grupo de espionaje ruso llamado <strong>UNC6353<\/strong> en ataques dirigidos a usuarios ucranianos.<\/p>\n\n\n\n<p>Cabe destacar que UNC6353 tambi\u00e9n ha sido vinculado al uso de Coruna en ataques contra ucranianos mediante la inyecci\u00f3n de un framework de JavaScript en sitios web comprometidos.<\/p>\n\n\n\n<p>\u201cDarkSword tiene como objetivo extraer un amplio conjunto de informaci\u00f3n personal, incluidas credenciales del dispositivo, y apunta espec\u00edficamente a una gran cantidad de aplicaciones de billeteras de criptomonedas, lo que sugiere un actor de amenazas con motivaci\u00f3n financiera\u201d, dijo Lookout. \u201cNotablemente, DarkSword parece adoptar un enfoque de \u2018golpear y huir\u2019, recolectando y exfiltrando los datos objetivo del dispositivo en segundos o, como m\u00e1ximo, en minutos, seguido de una limpieza\u201d.<\/p>\n\n\n\n<p>Cadenas de explotaci\u00f3n como Coruna y DarkSword est\u00e1n dise\u00f1adas para facilitar el acceso completo al dispositivo de una v\u00edctima con poca o ninguna interacci\u00f3n por parte del usuario. Los hallazgos muestran una vez m\u00e1s que existe un mercado secundario de exploits que permite a grupos con recursos limitados y objetivos que no necesariamente est\u00e1n alineados con el ciberespionaje adquirir \u201cexploits de primer nivel\u201d y utilizarlos para infectar dispositivos m\u00f3viles.<\/p>\n\n\n\n<p>\u201cEl uso tanto de DarkSword como de Coruna por una variedad de actores demuestra el riesgo continuo de proliferaci\u00f3n de exploits entre actores de diferentes geograf\u00edas y motivaciones\u201d, se\u00f1al\u00f3 GTIG.<\/p>\n\n\n\n<p>La cadena de explotaci\u00f3n asociada al kit recientemente descubierto utiliza seis vulnerabilidades diferentes para desplegar tres cargas \u00fatiles, de las cuales <strong>CVE-2026-20700<\/strong>, <strong>CVE-2025-43529<\/strong> y <strong>CVE-2025-14174<\/strong> fueron explotadas como <em>zero-days<\/em>, antes de ser corregidas por Apple.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-31277\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-31277<\/a><\/strong> &#8211; Vulnerabilidad de corrupci\u00f3n de memoria en JavaScriptCore (corregida en la versi\u00f3n 18.6)<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/thehackernews.com\/2026\/02\/apple-fixes-exploited-zero-day.html\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-20700<\/a><\/strong> &#8211; Bypass del c\u00f3digo de autenticaci\u00f3n de punteros (PAC) en modo usuario en dyld (corregido en la versi\u00f3n 26.3)<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/thehackernews.com\/2025\/12\/apple-issues-security-updates-after-two.html\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-43529<\/a><\/strong> &#8211; Vulnerabilidad de corrupci\u00f3n de memoria en JavaScriptCore (corregida en las versiones 18.7.3 y 26.2)<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/thehackernews.com\/2025\/12\/apple-issues-security-updates-after-two.html\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-14174<\/a><\/strong> &#8211; Vulnerabilidad de corrupci\u00f3n de memoria en ANGLE (corregida en las versiones 18.7.3 y 26.2)<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-43510\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-43510<\/a><\/strong> &#8211; Vulnerabilidad de gesti\u00f3n de memoria en el kernel de iOS (corregida en las versiones 18.7.2 y 26.1)<\/li>\n\n\n\n<li><strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-43520\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-43520<\/a><\/strong> &#8211; Vulnerabilidad de corrupci\u00f3n de memoria en el kernel de iOS (corregida en las versiones 18.7.2 y 26.1)<\/li>\n<\/ul>\n\n\n\n<p>Lookout afirm\u00f3 que descubri\u00f3 <strong>DarkSword<\/strong> tras analizar la infraestructura maliciosa asociada con <strong>UNC6353<\/strong>, identificando que uno de los dominios comprometidos alojaba un elemento <em>iFrame<\/em> malicioso encargado de cargar un JavaScript para identificar (fingerprint) los dispositivos que visitan el sitio y determinar si el objetivo debe ser redirigido a la cadena de explotaci\u00f3n de iOS. El m\u00e9todo exacto mediante el cual los sitios web son infectados actualmente se desconoce.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEinOSvi1zuMizS2BExL8YTa6EMS4Rfj7Mt2QQLgH8cVNUnbhLUc6gG67nE0hT93NguRR7PyfSz47enhdApUdlpS6ZJRey4rY5AtbUtW_n6pmXM316Kf0D0hT0Kz5Fx36DHsH10Hk10207HiblZeEjx7K-eho-H3IQEjqJVzUkL0Iz1D5ORpmVkCaJQNCV0L\/s1700-e365\/timeline.jpg\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEinOSvi1zuMizS2BExL8YTa6EMS4Rfj7Mt2QQLgH8cVNUnbhLUc6gG67nE0hT93NguRR7PyfSz47enhdApUdlpS6ZJRey4rY5AtbUtW_n6pmXM316Kf0D0hT0Kz5Fx36DHsH10Hk10207HiblZeEjx7K-eho-H3IQEjqJVzUkL0Iz1D5ORpmVkCaJQNCV0L\/s1700-e365\/timeline.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>Lo que hizo que esto fuera notable es que el JavaScript buscaba espec\u00edficamente dispositivos de iOS que ejecutaran versiones entre 18.4 y 18.6.2, a diferencia de <strong>Coruna<\/strong>, que apuntaba a versiones m\u00e1s antiguas de iOS desde la 13.0 hasta la 17.2.1.<\/p>\n\n\n\n<p>\u201cDarkSword es una cadena completa de explotaci\u00f3n y un <em>infostealer<\/em> escrito en JavaScript\u201d, explic\u00f3 Lookout. \u201cAprovecha m\u00faltiples vulnerabilidades para establecer ejecuci\u00f3n de c\u00f3digo con privilegios, acceder a informaci\u00f3n sensible y exfiltrarla fuera del dispositivo\u201d.<\/p>\n\n\n\n<p>Al igual que ocurre con Coruna, la cadena de ataque comienza cuando un usuario visita, a trav\u00e9s de Safari, una p\u00e1gina web que contiene un <em>iFrame<\/em> con JavaScript. Una vez activado, DarkSword es capaz de romper las restricciones del <em>sandbox<\/em> de WebContent (tambi\u00e9n conocido como el proceso de renderizado de Safari) y utilizar WebGPU para inyectarse en <strong>mediaplaybackd<\/strong>, un daemon del sistema introducido por Apple para gestionar la reproducci\u00f3n multimedia.<\/p>\n\n\n\n<p>Esto, a su vez, permite que el malware recolector de datos \u2014denominado <strong>GHOSTBLADE<\/strong>\u2014 obtenga acceso a procesos privilegiados y a partes restringidas del sistema de archivos. Tras una escalada de privilegios exitosa, se utiliza un m\u00f3dulo orquestador para cargar componentes adicionales dise\u00f1ados para recolectar datos sensibles, as\u00ed como para inyectar una carga de exfiltraci\u00f3n en <strong>SpringBoard<\/strong>, con el fin de enviar la informaci\u00f3n recopilada a un servidor externo mediante HTTP(S).<\/p>\n\n\n\n<p>Entre los datos comprometidos se incluyen correos electr\u00f3nicos, archivos de iCloud Drive, contactos, mensajes SMS, historial de navegaci\u00f3n y cookies de Safari, datos de billeteras y exchanges de criptomonedas, nombres de usuario, contrase\u00f1as, fotos, historial de llamadas, configuraci\u00f3n y contrase\u00f1as de Wi-Fi, historial de ubicaci\u00f3n, calendario, informaci\u00f3n celular y de la SIM, lista de aplicaciones instaladas, datos de apps de Apple como Notas y Salud, as\u00ed como historiales de mensajes de aplicaciones como Telegram y WhatsApp.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj6HX-MuizM5CMrlQYy2syXnesoB0w8uayjS7Mv1mUindwmAXycHbnae2JYwb1AscSk7v9ZE9v5WpdijRFC-dio2Acg2eU7yUBFg2moGlNjoPMDn9CYicAeH_uGprAQMz4XR5jH0htwczbCxd7v-hFo_arF2Ad7VvaePC8oa10iA35r2gF9ovsD03ZKQ2rK\/s1700-e365\/loader.jpg\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj6HX-MuizM5CMrlQYy2syXnesoB0w8uayjS7Mv1mUindwmAXycHbnae2JYwb1AscSk7v9ZE9v5WpdijRFC-dio2Acg2eU7yUBFg2moGlNjoPMDn9CYicAeH_uGprAQMz4XR5jH0htwczbCxd7v-hFo_arF2Ad7VvaePC8oa10iA35r2gF9ovsD03ZKQ2rK\/s1700-e365\/loader.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>iVerify, en su propio an\u00e1lisis de <strong>DarkSword<\/strong>, se\u00f1al\u00f3 que la cadena de explotaci\u00f3n utiliza vulnerabilidades JIT de JavaScriptCore en el proceso de renderizado de Safari (CVE-2025-31277 o CVE-2025-43529), dependiendo de la versi\u00f3n de iOS, para lograr ejecuci\u00f3n remota de c\u00f3digo mediante CVE-2026-20700, y posteriormente escapar del <em>sandbox<\/em> a trav\u00e9s del proceso de la GPU aprovechando CVE-2025-14174 y CVE-2025-43510.<\/p>\n\n\n\n<p>\u201cDarkSword utiliza dos vulnerabilidades separadas para escapar del <em>sandbox<\/em>: primero salta del entorno WebContent al proceso de la GPU, y luego del proceso de la GPU a <strong>mediaplaybackd<\/strong>\u201d, explic\u00f3 el Google Threat Intelligence Group. \u201cSe emplearon los mismos exploits de escape del <em>sandbox<\/em> independientemente de cu\u00e1l exploit de ejecuci\u00f3n remota de c\u00f3digo fuera necesario\u201d.<\/p>\n\n\n\n<p>En la etapa final, se aprovecha una vulnerabilidad de escalada de privilegios en el kernel (CVE-2025-43520) para obtener capacidades de lectura\/escritura arbitrarias y ejecuci\u00f3n de funciones dentro de <strong>mediaplaybackd<\/strong>, y finalmente ejecutar el c\u00f3digo JavaScript inyectado.<\/p>\n\n\n\n<p>\u201cEste malware es altamente sofisticado y parece ser una plataforma dise\u00f1ada profesionalmente que permite el desarrollo r\u00e1pido de m\u00f3dulos mediante el uso de un lenguaje de programaci\u00f3n de alto nivel\u201d, afirm\u00f3 Lookout. \u201cEste paso adicional demuestra un esfuerzo significativo en el desarrollo del malware, considerando su mantenibilidad, desarrollo a largo plazo y extensibilidad\u201d.<\/p>\n\n\n\n<p>Un an\u00e1lisis adicional de los archivos JavaScript utilizados en DarkSword revel\u00f3 referencias a versiones de iOS 17.4.1 y 17.5.1, lo que indica que el kit fue adaptado desde una versi\u00f3n previa que apuntaba a versiones m\u00e1s antiguas del sistema operativo.<\/p>\n\n\n\n<p>Otro aspecto que distingue a DarkSword de otros <em>spyware<\/em> es que no est\u00e1 dise\u00f1ado para vigilancia persistente ni recopilaci\u00f3n continua de datos. En otras palabras, una vez que se completa la exfiltraci\u00f3n de datos, el malware elimina los archivos utilizados y finaliza su ejecuci\u00f3n. El objetivo final, seg\u00fan Lookout, es minimizar el tiempo de permanencia y exfiltrar la informaci\u00f3n lo m\u00e1s r\u00e1pido posible.<\/p>\n\n\n\n<p>Se sabe muy poco sobre <strong>UNC6353<\/strong>, m\u00e1s all\u00e1 de su uso tanto de Coruna como de DarkSword mediante ataques tipo <em>watering hole<\/em> en sitios web ucranianos comprometidos. Esto sugiere que el grupo cuenta con buen financiamiento para adquirir cadenas de exploits de iOS de alta calidad, probablemente desarrolladas para vigilancia comercial. Se estima que UNC6353 es un actor de amenazas t\u00e9cnicamente menos sofisticado, pero con motivaciones alineadas con los intereses de inteligencia rusos.<\/p>\n\n\n\n<p>\u201cDado que tanto Coruna como DarkSword tienen capacidades para el robo de criptomonedas y la recopilaci\u00f3n de inteligencia, debemos considerar la posibilidad de que UNC6353 sea un grupo privado respaldado por Rusia o un actor criminal que act\u00faa como intermediario\u201d, se\u00f1al\u00f3 Lookout.<\/p>\n\n\n\n<p>\u201cLa completa falta de ofuscaci\u00f3n en el c\u00f3digo de DarkSword, as\u00ed como en el HTML de los <em>iframes<\/em>, y el hecho de que el receptor de archivos est\u00e9 dise\u00f1ado de forma tan simple y con un nombre evidente, nos lleva a creer que UNC6353 podr\u00eda no tener acceso a recursos de ingenier\u00eda avanzados o, alternativamente, no est\u00e1 preocupado por aplicar medidas adecuadas de seguridad operativa (OPSEC)\u201d.<\/p>\n\n\n\n<p>El uso de DarkSword tambi\u00e9n ha sido vinculado a otros dos actores de amenazas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>UNC6748<\/strong>, que atac\u00f3 a usuarios de Arabia Saudita en noviembre de 2025 mediante un sitio web tem\u00e1tico de Snapchat (snapshare[.]chat), utilizando la cadena de explotaci\u00f3n para desplegar <strong>GHOSTKNIFE<\/strong>, una puerta trasera en JavaScript capaz de robar informaci\u00f3n.<\/li>\n\n\n\n<li>Actividad asociada al proveedor turco de vigilancia comercial PARS Defense, que utiliz\u00f3 DarkSword en noviembre de 2025 para desplegar <strong>GHOSTSABER<\/strong>, otra puerta trasera en JavaScript que se comunica con un servidor externo para enumerar dispositivos y cuentas, listar archivos, exfiltrar datos y ejecutar c\u00f3digo JavaScript arbitrario.<\/li>\n<\/ul>\n\n\n\n<p>Google indic\u00f3 que el uso observado de DarkSword por parte de UNC6353 en diciembre de 2025 solo afectaba versiones de iOS entre 18.4 y 18.6, mientras que las campa\u00f1as atribuidas a UNC6748 y PARS Defense tambi\u00e9n apuntaban a dispositivos con iOS 18.7.<\/p>\n\n\n\n<p>\u201cPor segunda vez en un mes, actores de amenazas han utilizado ataques de tipo <em>watering hole<\/em> para dirigirse a usuarios de iPhone\u201d, afirm\u00f3 iVerify. \u201cCabe destacar que ninguno de estos ataques fue dirigido de forma individual. En conjunto, probablemente afectan a cientos de millones de dispositivos sin parchear que ejecutan versiones de iOS desde la 13 hasta la 18.6.2\u201d.<\/p>\n\n\n\n<p>\u201cEn ambos casos, las herramientas fueron descubiertas debido a fallos significativos en la seguridad operativa (OPSEC) y descuidos en el despliegue de capacidades ofensivas para iOS. Estos eventos recientes plantean varias preguntas clave: \u00bfQu\u00e9 tan grande y bien equipado est\u00e1 el mercado de exploits 0-day y n-day para dispositivos iOS? \u00bfQu\u00e9 tan accesibles son estas capacidades tan potentes para actores motivados financieramente?\u201d<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo kit de explotaci\u00f3n para dispositivos Apple iOS dise\u00f1ado para robar datos sensibles est\u00e1 siendo utilizado por<\/p>\n","protected":false},"author":2,"featured_media":609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,14],"tags":[5,189,4,167],"class_list":["post-608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-hacking","tag-ciberseguridad","tag-exploits","tag-hacking","tag-ios"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=608"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/608\/revisions"}],"predecessor-version":[{"id":610,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/608\/revisions\/610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/609"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}