Landfall почти год крал данные с Galaxy через картинку без открытия файла

Анастасия Максименко Редактор ленты новостей
Эксперты Palo Alto Networks Unit 42 сообщили о ...

freepik.com

Эксперты Palo Alto Networks Unit 42 сообщили о новом шпионском софте для Android под названием Landfall, который почти год тайно заражал смартфоны Samsung Galaxy. По данным исследователей, использовалась уязвимость нулевого дня CVE‑2025‑21042 в ПО Galaxy. Для компрометации было достаточно отправить жертве специально подготовленное изображение, без необходимости открывать файл или нажимать на него. По оценке Unit 42, атаки начались в июле 2024 года, а исправление Samsung выпустила в апреле 2025‑го.

Исследователь Итай Коэн указал, что атаки были точечными и нацеливались на отдельных людей, что указывает на киберразведывательный характер кампании. Landfall мог получать доступ к фотографиям, сообщениям, контактам, истории звонков, включать микрофон и отслеживать геолокацию. Образцы вредоноса загружали на VirusTotal пользователи из Марокко, Ирана, Ирака и Турции. Турецкий USOM признал один из связанных IP‑адресов вредоносным.

Инфраструктура кампании пересекается с инфраструктурой проекта Stealth Falcon, применявшегося ранее против журналистов и активистов в ОАЭ, однако прямой связи не установлено. В коде Landfall упомянуты модели Galaxy S22, S23, S24 и ряд Z‑моделей. Уязвимость могла затрагивать и другие устройства Samsung на Android 13–15. Компания Samsung результаты расследования пока не комментировала, сообщает anti-malware.ru.

Читайте также:

Источник: samaraonline24.ru

Читайте в Дзен