摘要:谷歌研究团队披露名为“暗剑”的iOS漏洞利用链,通过多阶段攻击部署Ghostblade恶意软件,针对运行iOS 18.4至18.7的设备窃取加密钱包与个人数据。该攻击已在沙特与乌克兰等地活跃,强调及时系统更新的重要性。

“暗剑”漏洞链现形:跨境攻击瞄准加密资产持有者
谷歌安全团队揭示了一条针对未修复漏洞的苹果iOS设备的复杂攻击链条,代号为“暗剑”。该链条被用于部署专攻加密货币应用数据窃取的恶意程序,且在多个地理区域持续活跃。
漏洞链覆盖高危版本,攻击路径隐蔽高效
此次攻击影响范围涵盖iOS 18.4至18.7版本的设备,利用六个已知或未知的安全缺陷实现权限提升。攻击者通过诱导用户访问恶意或已被入侵的网站,触发漏洞利用过程,并植入名为Ghostblade的JavaScript驱动型数据采集工具。
目标明确:聚焦主流加密生态与敏感信息
Ghostblade在感染后立即扫描设备中常见的数字资产平台,包括Coinbase、币安、Kraken、Kucoin、OKX和MEXC等交易所应用,以及Ledger、Trezor、MetaMask、Exodus、Uniswap、Phantom和Gnosis Safe等硬件与软件钱包。
其收集范围不仅限于账户凭证,还包括短信与iMessage内容、通话记录、联系人列表、保存的Wi-Fi密码,以及Safari浏览器中的登录凭证、浏览历史和存储的密码。
深度渗透:跨平台通讯与隐私数据同步提取
恶意软件进一步获取Telegram与WhatsApp的聊天记录、位置轨迹、健康状况数据及本地存储的照片文件。完成信息收割后,程序会主动清除临时文件并终止自身运行,不留持久化痕迹。
多国联动攻击暴露地缘性威胁图景
在沙特阿拉伯,攻击者以伪装成Snapchat的虚假应用作为传播载体,将“暗剑”攻击注入存在漏洞的设备,相关行为被关联至试图获取加密资产情报的实体。
乌克兰境内的攻击则依托被劫持的政府域名网站实施,当用户访问受控页面时,漏洞利用代码自动激活,完成初始植入。
研究人员指出,此攻击策略注重瞬时数据攫取而非长期潜伏,具备高度隐蔽性和去痕迹能力,表明攻击者追求快速变现而非长期监控。
同类事件频发,安全警钟再响
此前,Inferno Drainer曾在半年内盗取超九百万美元的加密资产;另有多起案例涉及预装恶意软件的假冒安卓手机,显示针对数字财富的攻击正不断升级。
谷歌已确认,安装了官方补丁的设备可有效抵御该攻击链。公司呼吁所有用户尽快更新至最新安全版本,以防范潜在威胁。本次发现标志着“暗剑”与Ghostblade组合攻击的最新实证活动。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
