Skip to main content

Command Palette

Search for a command to run...

TA446 lần đầu nhắm vào iPhone bằng DarkSword iOS exploit kit

Published
15 min read
TA446 lần đầu nhắm vào iPhone bằng DarkSword iOS exploit kit

Tóm tắt chiến dịch

Nhóm APT TA446 — liên kết với Cơ quan An ninh Liên bang Nga (FSB), được biết đến rộng rãi hơn với các tên gọi COLDRIVER, Callisto, và Star Blizzard — vừa thực hiện một bước chuyển chiến thuật chưa từng có tiền lệ: lần đầu tiên nhắm mục tiêu vào thiết bị iOS và tài khoản iCloud, sử dụng bộ exploit kit DarkSword đã bị leak trên GitHub chỉ 3 ngày trước đó.

Chiến dịch được Proofpoint phát hiện ngày 26/03/2026, với email spear-phishing giả mạo Hội đồng Đại Tây Dương (Atlantic Council) gửi tới các mục tiêu thuộc chính phủ, think tank, giáo dục đại học, tài chính, và tổ chức pháp lý. Phạm vi nhắm mục tiêu rộng hơn đáng kể so với thông thường của TA446, cho thấy nhóm này đang khai thác cơ hội từ việc DarkSword trở thành "hàng hóa công cộng."

DarkSword khai thác chuỗi 6 CVE (3 trong số đó là zero-day tại thời điểm phát hiện), ảnh hưởng iOS 18.4 đến 18.6.2 — tương đương khoảng 221,5 triệu iPhone theo ước tính của iVerify. Apple đã phát hành bản vá trong iOS 18.7.6 và iOS 26.3.1.

Hành động cần làm ngay: Cập nhật toàn bộ thiết bị iOS trong tổ chức lên phiên bản mới nhất và block các IOC domain được liệt kê trong bài.


Timeline sự kiện

Thời điểm Sự kiện
Giữa tháng 3/2026 iVerify, Google Threat Intelligence Group, và Lookout phát hiện DarkSword exploit kit — liên quan đến hạ tầng tấn công Coruna, được sử dụng chống các mục tiêu Ukraine
23/03/2026 Source code DarkSword bị leak trên GitHub, biến iOS full-chain exploit thành "hàng hóa" ai cũng có thể tiếp cận
26/03/2026 TA446 triển khai chiến dịch spear-phishing quy mô lớn giả mạo Atlantic Council. Proofpoint phát hiện volume email "tăng đáng kể" so với hoạt động trước đó
27/03/2026 Proofpoint công bố attribution với high confidence qua Twitter (@threatinsight). Malfors researchers xác nhận độc lập chiến dịch
28–30/03/2026 Nhiều hãng bảo mật (SecurityAffairs, SecurityWeek, The Hacker News) đưa tin chi tiết
Đã phát hành Apple patch toàn bộ chain: iOS 18.7.6 / iOS 26.3.1. Cảnh báo lock screen cho thiết bị chạy phiên bản cũ

Ai là TA446?

TA446 là nhóm tấn công được tài trợ bởi nhà nước Nga, hoạt động dưới quyền FSB (Cơ quan An ninh Liên bang). Cộng đồng bảo mật theo dõi nhóm này dưới nhiều tên gọi khác nhau:

Tên gọi Vendor
TA446 Proofpoint
COLDRIVER / ColdRiver Google TAG
Star Blizzard (trước đây SEABORGIUM) Microsoft
Callisto F-Secure
G1033 MITRE ATT&CK

Nhóm này hoạt động từ ít nhất 2017, chủ yếu nhắm vào các nước NATO, vùng Baltic, Bắc Âu, và Đông Âu (bao gồm Ukraine). Mục tiêu trọng tâm bao gồm:

  • Tổ chức tư vấn quốc phòng và tình báo

  • Tổ chức phi chính phủ (NGO) và liên chính phủ (IGO)

  • Think tank, giáo dục đại học

  • Cựu quan chức tình báo, chuyên gia về các vấn đề Nga

  • Công dân Nga ở nước ngoài

Cho đến chiến dịch này, TA446 chỉ tập trung vào credential phishing — đánh cắp thông tin đăng nhập qua các trang giả mạo. Việc adopt một iOS full-chain exploit đánh dấu bước nhảy vọt về năng lực kỹ thuật.

Lưu ý quan trọng: Proofpoint xác nhận hoạt động của TA446 không trùng lặp với UNC6353 — nhóm vận hành gốc của DarkSword/Coruna. Đây là hai tác nhân đe dọa riêng biệt, dù cùng sử dụng DarkSword.


Kill Chain: 3 nhánh tấn công, 1 email

Điểm đáng chú ý nhất trong chiến dịch này là cơ chế server-side device fingerprinting — cùng một email phishing, nhưng payload hoàn toàn khác nhau tùy theo thiết bị nạn nhân.

Luồng tấn công

Email được gửi từ tài khoản hợp lệ đã bị xâm nhập (compromised accounts), giả mạo "lời mời thảo luận" từ Atlantic Council. Một trong những mục tiêu được xác nhận theo tên là Leonid Volkov — chính trị gia đối lập Nga, Giám đốc Chính trị của Quỹ Chống tham nhũng.

Khi nạn nhân click link trong email, server phân luồng:

Thiết bị truy cập Payload
iPhone / iPad (Safari) Chuyển hướng tới DarkSword exploit kit → triển khai GHOSTBLADE data miner
PC (Windows/macOS) Tải file ZIP có mật khẩu chứa MAYBEROBOT backdoor
Automated analysis tools (sandbox, crawler) Trả về PDF vô hại (decoy)

Kỹ thuật này rất hiệu quả về mặt OPSEC: sandbox tự động của các hãng bảo mật chỉ nhận được file PDF sạch, khiến URL tạm thời "pass" qua các bộ lọc tự động. Chỉ khi iPhone thật truy cập mới kích hoạt exploit chain.


DarkSword: Anatomy của iOS exploit chain 7 stage

DarkSword là bộ exploit kit nhắm vào iOS, được iVerify, Google Threat Intelligence Group, và Lookout phát hiện vào giữa tháng 3/2026. Kit này khai thác chuỗi 6 CVE, trong đó 3 là zero-day tại thời điểm phát hiện, nhắm vào iOS 18.4 đến 18.6.2.

DarkSword chia sẻ hạ tầng tấn công với Coruna exploit kit — một bộ công cụ tương tự đã được sử dụng để tấn công các mục tiêu tại Ukraine, được phát hiện 2 tuần trước đó.

Chuỗi exploit 7 giai đoạn

Stage 1 — Initial Compromise (Xâm nhập ban đầu) Nạn nhân truy cập website chứa iframe độc hại được nhúng từ link trong email phishing.

Stage 2 — Loader Delivery Script rce_loader.js kiểm tra phiên bản iOS của thiết bị và chọn bộ exploit phù hợp. Đây là điểm "quality control" — chỉ thiết bị đúng target range mới nhận exploit, giảm tỷ lệ crash và phát hiện.

Stage 3 — Safari RCE (Remote Code Execution) Khai thác lỗ hổng JIT (Just-In-Time) compilation trong Safari WebKit để thiết lập khả năng đọc/ghi bộ nhớ tùy ý (arbitrary memory read/write). Đây là cửa ngõ để thực thi code ngoài sandbox của trình duyệt.

Stage 4 — Sandbox Escape Sử dụng lỗ hổng ANGLE OOB Write (Out-of-Bounds Write) trong subsystem đồ họa để nhảy từ process Safari sang GPU process — thoát khỏi sandbox trình duyệt.

Stage 5 — Daemon Compromise Khai thác lỗ hổng Copy-on-Write (COW) trong driver AppleM2ScalerCSCDriver để xâm nhập mediaplaybackd — một daemon hệ thống có quyền truy cập rộng hơn.

Stage 6 — Kernel Privilege Escalation Script pe_main.js thiết lập khả năng đọc/ghi ở cấp kernel — chiếm quyền điều khiển hoàn toàn hệ điều hành, vượt qua mọi cơ chế bảo vệ cấp ứng dụng.

Stage 7 — Implant Injection Inject JavaScript vào nhiều process hệ thống quan trọng: SpringBoard (giao diện chính), configd (cấu hình mạng), wifid (WiFi). Đây là giai đoạn triển khai GHOSTBLADE data miner.

PAC Bypass — Kỹ thuật đáng chú ý nhất

Pointer Authentication Code (PAC) là cơ chế bảo mật phần cứng của Apple Silicon — mỗi function pointer được ký mã hoá để ngăn chặn các cuộc tấn công corruption bộ nhớ. DarkSword bypass PAC bằng cách phát hiện rằng cấu trúc nội bộ của dyld (dynamic linker) nằm trên vùng stack memory có quyền ghi — cho phép ghi đè mà không cần qua cơ chế xác thực PAC.

Exploit còn thao tác thread state để vô hiệu hóa thêm 2 cơ chế bảo vệ:

  • SPRR (System Page Read-only Region Register) — bảo vệ vùng bộ nhớ hệ thống

  • JIT Cage — giới hạn vùng thực thi code JIT

Kỹ thuật bypass CVE-2026-20700 (PAC/TPRO bypass) cho thấy mức độ hiểu biết sâu về kiến trúc bảo mật phần cứng Apple Silicon — trước đây chỉ thấy ở các exploit được cho là do nhà nước phát triển.


GHOSTBLADE: Data miner toàn diện

Payload cuối cùng của chuỗi exploit là GHOSTBLADE — một data miner được thiết kế để thu thập gần như toàn bộ dữ liệu trên thiết bị iOS bị xâm nhập.

Đặc điểm kỹ thuật nổi bật:

  • Multi-process injection: Inject vào nhiều daemon hệ thống đồng thời (SpringBoard, configd, wifid, securityd) để tiếp cận các API khác nhau

  • WiFi credential theft sử dụng kỹ thuật dual injection — inject đồng thời vào cả wifid (quản lý kết nối WiFi) và securityd (quản lý keychain) để trích xuất mật khẩu WiFi đã lưu

  • Thu thập danh bạ, tin nhắn, email, lịch sử trình duyệt, dữ liệu ứng dụng

MAYBEROBOT (Nhánh PC)

Với nạn nhân truy cập từ PC, TA446 sử dụng backdoor MAYBEROBOT — một công cụ đã được nhóm này triển khai trong các chiến dịch trước đó. MAYBEROBOT được phân phối qua file ZIP có mật khẩu, một kỹ thuật kinh điển để bypass hệ thống quét file tự động trên email gateway.


IOC & Artifacts

Network Indicators

# C2 Domain (TA446 second-stage, confirmed)
escofiringbijou[.]com

# Compromised domains delivering DarkSword
motorbeylimited[.]com
bridetvstreaming[.]org

File Hashes

5fa967dbef026679212f1a6ffa68d575

Lưu ý: SHA-256 hash chưa được công bố công khai tại thời điểm viết bài. DarkSword loader trên VirusTotal tham chiếu tới domain escofiringbijou[.]com, đây là bằng chứng corroboration cho việc TA446 sử dụng DarkSword.

Components xác nhận qua URLScan

Proofpoint xác nhận qua URLScan rằng domain do TA446 kiểm soát đang deliver các thành phần DarkSword:

  • ✅ Redirector

  • ✅ Loader

  • ✅ RCE component

  • ✅ PAC bypass component

  • ❌ Sandbox escape component — chưa quan sát được

Điểm cuối cùng rất quan trọng: Proofpoint chưa xác nhận TA446 có thể triển khai toàn bộ exploit chain trong thực tế. Có khả năng nhóm này đang trong giai đoạn tích hợp, chưa master toàn bộ DarkSword chain.

CVEs liên quan

DarkSword khai thác 6 CVE:

  • CVE-2025-31277: Lỗ hổng trong WebKit (đã được vá trên iOS 18.6).

  • CVE-2025-43529: Lỗ hổng liên quan đến quá trình thu gom rác (garbage collection) trong lớp JIT của JavaScriptCore/WebKit, cho phép thực thi mã từ xa (đã được vá trên iOS 18.7.3 và 26.2).

  • CVE-2026-20700: Lỗ hổng trong thành phần dyld giúp kẻ tấn công vượt qua cơ chế xác thực con trỏ (PAC - Pointer Authentication Codes) ở chế độ người dùng để thực thi mã độc (đã được vá trên iOS 26.3).

  • CVE-2025-14174: Lỗ hổng hỏng bộ nhớ trong ANGLE/WebKit, được sử dụng để thoát khỏi môi trường hộp cát (sandbox) thông qua tiến trình GPU (đã được vá trên iOS 18.7.3 và 26.2).

  • CVE-2025-43510: Lỗ hổng quản lý bộ nhớ trong nhân (kernel) của iOS, giúp kẻ tấn công giành quyền truy cập cấp cao nhất (đã được vá trên iOS 18.7.2 và 26.1).

  • CVE-2025-43520: Lỗ hổng hỏng bộ nhớ trong nhân (kernel) của iOS (đã được vá trên iOS 18.7.2 và 26.1).


MITRE ATT&CK Mapping

Mapping dưới đây sử dụng MITRE ATT&CK for Mobile kết hợp Enterprise framework cho phần phishing:

Tactic Technique Mô tả trong chiến dịch
Initial Access T1660 — Phishing Email giả mạo Atlantic Council từ tài khoản compromised
Initial Access T1456 — Drive-By Compromise Redirect iPhone tới DarkSword exploit page
Execution T1404 — Exploitation for Client Execution Safari WebKit JIT exploit → RCE
Privilege Escalation T1404 Kernel exploit chain (PAC bypass → kernel R/W)
Defense Evasion T1630.002 — Indicator Removal: File Deletion Server-side filtering trả decoy cho sandbox
Collection T1636 — Protected User Data GHOSTBLADE thu thập contacts, messages, WiFi creds
Command & Control T1437 — Application Layer Protocol C2 qua escofiringbijou[.]com

MITRE ATT&CK Group: G1033 — Star Blizzard


Nhận định

"Dân chủ hóa" exploit cấp quốc gia

Câu chuyện trọng tâm ở đây không phải TA446 — mà là việc GitHub leak biến iOS full-chain exploit thành commodity. Trước ngày 23/03/2026, một iOS exploit chain hoàn chỉnh có giá trị hàng triệu USD trên thị trường chợ đen, chỉ nằm trong tay một số ít nhà nước và broker exploit hàng đầu. Ba ngày sau leak, một nhóm APT vốn chỉ biết phishing credential đã tích hợp thành công ít nhất một phần của chain.

Justin Albrecht từ Lookout nhận định: "DarkSword đã đảo lộn nhận thức rằng iPhone miễn nhiễm với các mối đe dọa mạng, và rằng chỉ quan chức chính phủ mới là mục tiêu của các cuộc tấn công mobile tinh vi."

TA446 nhiều khả năng chỉ là nhóm đầu tiên bị phát hiện. Với source code public trên GitHub, chúng tôi dự đoán sẽ có thêm nhiều nhóm APT và thậm chí cả các nhóm tội phạm mạng adopt DarkSword trong các tuần tới.

TA446 pivot: Từ phishing form đến iOS full chain

Đây là bước nhảy capability đáng kể. TA446/COLDRIVER đã hoạt động gần 10 năm với chiến thuật gần như không đổi: tạo trang đăng nhập giả, đánh cắp mật khẩu. WhatsApp account takeover và backdoor MAYBEROBOT là những lần "nâng cấp" hiếm hoi.

Việc adopt DarkSword mở ra vector tấn công hoàn toàn mới — xâm nhập trực tiếp thiết bị thay vì chỉ đánh cắp credential. Tuy nhiên, cần cân nhắc:

  • Sandbox escape component chưa được quan sát trong thực tế

  • Proofpoint ghi nhận họ "chưa trực tiếp quan sát việc deliver iOS exploit kit" mà suy luận từ bằng chứng gián tiếp (DarkSword loader trên VirusTotal tham chiếu C2 domain của TA446)

  • Có khả năng TA446 đang trong giai đoạn tích hợp, chưa vận hành thành thạo toàn bộ chain

Góc nhìn cho tổ chức tại Việt Nam

iPhone được nhiều lãnh đạo doanh nghiệp, tổ chức tài chính, và cơ quan nhà nước tại Việt Nam tin dùng — thường với niềm tin rằng "iOS bảo mật hơn Android." DarkSword public phá vỡ assumption này ở mức cơ bản nhất.

Một số điểm cần lưu ý:

  • Mục tiêu của TA446 bao gồm think tank và tổ chức liên chính phủ — các viện nghiên cứu chính sách và tổ chức quốc tế hoạt động tại VN nằm trong vùng rủi ro

  • DarkSword public = rủi ro mobile không còn là lý thuyết. Trước đây, iOS exploit chain là vũ khí độc quyền nation-state. Giờ script kiddie có động lực đủ cũng tiếp cận được

  • MDM (Mobile Device Management) và Apple Lockdown Mode cần được đánh giá lại nghiêm túc — không phải "nice to have" mà là biện pháp phòng thủ thiết yếu cho nhân sự có quyền truy cập thông tin nhạy cảm


Khuyến nghị

Immediate (0-24h)

  • Cập nhật iOS lên phiên bản 18.7.6 hoặc iOS 26.3.1 cho toàn bộ thiết bị trong tổ chức — không có workaround thay thế

  • Block IOC domains trên DNS resolver và proxy:

escofiringbijou[.]com
motorbeylimited[.]com
bridetvstreaming[.]org
  • Scan email gateway cho các email giả mạo Atlantic Council hoặc tổ chức quốc tế tương tự trong 2 tuần gần nhất

  • Cảnh báo nội bộ cho nhân sự cấp cao và nhân sự có quyền truy cập thông tin nhạy cảm về chiến dịch phishing này

Short-term (1-7 ngày)

  • Review MDM compliance: Thiết lập minimum iOS version policy, force update cho thiết bị chưa đạt

  • Threat hunting trên email logs: Tìm pattern email có link (thay vì attachment) từ external sender giả mạo tổ chức quốc tế

  • Audit VirusTotal / sandbox cho hash DarkSword loader:

MD5: 5fa967dbef026679212f1a6ffa68d575
  • Review web proxy logs cho kết nối tới các domain IOC liệt kê ở trên

Long-term

  • Triển khai Apple Lockdown Mode cho nhân sự high-risk (C-level, IT admin, nhân sự tiếp cận dữ liệu nhạy cảm). Lockdown Mode giảm đáng kể attack surface bằng cách disable JIT compilation trong Safari — chính xác là vector mà DarkSword khai thác

  • Đánh giá MTD (Mobile Threat Defense) solution như iVerify, Lookout, hoặc Zimperium. Các giải pháp này có khả năng detect exploit chain behavior mà MDM truyền thống không cover

  • Xây dựng playbook cho mobile exploit incident — phần lớn tổ chức chỉ có playbook cho endpoint (Windows/macOS), chưa có quy trình cho iOS compromise

  • Communication nội bộ: Cập nhật nhận thức rằng "iPhone bảo mật hơn" chỉ đúng khi thiết bị được cập nhật kịp thời. DarkSword hoạt động hoàn toàn trên các thiết bị chưa patch


Tài liệu tham khảo

  1. Threat insight

  2. Lilting Channel

  3. TA446 Deploys DarkSword iOS Exploit Kit in Targeted Spear-Phishing Campaign

  4. Russia-linked APT TA446 uses DarkSword exploit

  5. Russian APT Star Blizzard Adopts DarkSword

  6. MITRE ATT&CK

  7. Reddit r/pwnhub

More from this blog

F

FPT IS Security

721 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.