아이폰 사용자들에게 비상벨이 울렸습니다. 구글의 위협 인텔리전스 그룹(GTIG)이 아이폰을 겨냥한 새로운 iOS 익스플로잇 체인 **'다크스워드(DarkSword)'**를 발견했기 때문입니다. 특히 상업용 감시 업체와 정부 기관에서 악용되고 있는 정황이 포착되어 더욱 심각한 상황입니다.
다크스워드는 iOS 18의 여러 버전에 영향을 미치며, 사용자가 악성 웹 페이지에 접속하는 것만으로도 아이폰 내의 메시지, 계정 정보, 위치 기록 등 민감한 정보를 탈취할 수 있습니다. 지금부터 다크스워드의 작동 방식과 예방책에 대해 자세히 알아보겠습니다.

오늘의 핵심 포인트
- 다크스워드는 iOS 18의 제로데이 취약점을 악용한 아이폰 해킹 도구입니다.
- 악성 웹 페이지 접속만으로 개인 정보가 유출될 수 있습니다.
- 애플은 관련 취약점에 대한 패치를 완료했지만, 주의가 필요합니다.
다크스워드, 어떻게 아이폰을 감염시키는가?
다크스워드는 사파리 브라우저를 통해 아이폰에 침투합니다. 파일리스(fileless) 공격과 유사한 방식으로, 웹사이트 방문 시 JavaScript 파일을 다운로드하여 악성 페이로드를 설치합니다. 이 과정에서 두 가지 제로데이 취약점을 악용하여 기기의 RAM을 악성 코드로 덮어쓰고, iMessage, WhatsApp, Apple Health 등의 앱과 암호화폐 지갑에서 데이터를 빼냅니다.
더욱 심각한 점은 공격 과정에서 사용자가 인지하기 어렵다는 것입니다. 클릭 한 번으로 아이폰이 해킹될 수 있으며, 공격 흔적을 찾기도 어렵습니다.
다크스워드 배후에는 누가 있을까?
구글은 다크스워드를 사용하는 세 개 이상의 위협 주체를 식별했습니다. 이들은 사우디 아라비아, 터키, 말레이시아, 우크라이나 등의 사용자를 표적으로 삼았습니다. 특히 러시아 정보기관과 연계되었을 가능성이 있는 UNC6353 그룹이 다크스워드를 사용하여 우크라이나 사용자의 암호화폐 지갑 정보를 탈취하려 한 정황이 발견되었습니다.
이는 다크스워드가 단순한 해킹 도구를 넘어, 국가적인 사이버 공격에 사용될 수 있음을 시사합니다.
다크스워드 감염 경로
- 악성 웹사이트 접속
- JavaScript 파일 다운로드 및 악성 페이로드 설치
- 제로데이 취약점 악용을 통한 RAM 변조
- iMessage, WhatsApp 등 주요 앱 데이터 탈취
다크스워드, 어떤 정보를 빼돌리나?
다크스워드는 아이폰 사용자의 거의 모든 정보를 탈취할 수 있습니다. 구체적으로 다음과 같은 정보들이 위험에 노출됩니다.
- 메시지 내용
- 계정 정보 (아이클라우드, 구글 계정 등)
- 위치 기록
- 음성 녹음 파일
- 브라우저 데이터 (방문 기록, 쿠키 등)
- 가상화폐 지갑 관련 정보
- Apple Health 데이터
특히 암호화폐 지갑 정보가 탈취될 경우, 금전적인 피해로 이어질 수 있어 더욱 주의해야 합니다.
다크스워드, 어떻게 예방해야 할까?
애플은 CVE-2025-43529, CVE-2025-14174, CVE-2026-20700 등 다크스워드에 사용된 취약점에 대한 패치를 완료했습니다. 따라서 아이폰 사용자는 최신 iOS 버전으로 업데이트하는 것이 가장 중요합니다.
iOS 업데이트 외 추가 예방 조치
- 출처가 불분명한 웹사이트 방문 자제
- 수상한 링크 클릭 금지
- 보안 소프트웨어 설치 및 활성화
- 정기적인 비밀번호 변경
- 개인 정보 보호 설정 강화
다크스워드는 매우 정교하고 위험한 해킹 도구입니다. 하지만 최신 보안 업데이트를 유지하고, 개인 정보 보호에 신경 쓴다면 피해를 최소화할 수 있습니다. 항상 경계를 늦추지 않고 안전한 디지털 생활을 유지하시기 바랍니다.
🔗 관련 뉴스 더보기
구글 “아이폰 해킹 도구 다크스워드 확산”…정부 정보기관·스파이웨어 업체 동시 악용 정황
바로가기
Researchers discover zero-day DarkSword exploit chain in iOS 18
바로가기
“클릭 한 번에 털린다”… 흔적 없이 사라지는 아이폰 신종 해킹 '다크스워드' 비상
바로가기












