Depuis novembre 2025, au moins trois acteurs distincts l’ont utilisé dans des opérations de cyber-espionnage.

Le Google Threat Intelligence Group (GTIG) a alerté, le 18 mars 2026, sur la récente prolifération de DarkSword, un kit d’exploit pour iPhone particulièrement sophistiqué. Cet outil, utilisé par des éditeurs de logiciels espions commerciaux et des acteurs étatiques, exploite conjointement plusieurs vulnérabilités de l’environnement iOS pour prendre le contrôle d’un appareil.

Le GTIG a identifié au moins trois entités distinctes, aux profils et objectifs variés, qui ont activement utilisé DarkSword entre novembre 2025 et mars 2026 :

  • un nouveau groupe, baptisé « UNC6748 », d’origine inconnue, qui cible des entités en Arabie saoudite ;
  • PARS Defense, un éditeur turc de logiciels espions commerciaux, qui a déployé ce kit en Turquie et en Malaisie ;
  • un autre nouvel acteur, nommé « UNC6353 », vraisemblablement russe, qui a compromis des sites ukrainiens légitimes pour y piéger leurs visiteurs.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.