三星0Day漏洞遭间谍软件LANDFALL利用入侵Galaxy设备

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

Palo Alto Networks的Unit 42发现了一种新型Android间谍软件LANDFALL,利用三星图像处理库漏洞(CVE-2025-21042)进行零点击感染,主要针对中东用户。攻击者通过WhatsApp发送恶意DNG图像,获取设备控制权并进行全面监控。

🎯

关键要点

  • Palo Alto Networks的Unit 42发现了一种新型Android间谍软件LANDFALL。
  • LANDFALL利用三星图像处理库中的0Day漏洞(CVE-2025-21042)进行零点击感染。
  • 该恶意软件主要针对中东地区用户,自2024年年中开始的攻击活动。
  • 攻击者通过WhatsApp发送恶意DNG图像文件,获取设备完全控制权。
  • 恶意DNG图像文件末尾嵌入ZIP压缩包,利用三星图像解码库中的漏洞。
  • LANDFALL具备全面的监控功能,包括麦克风录音、位置追踪和数据收集。
  • 间谍软件的核心模块b.so充当后门加载器,辅助组件l.so提升权限。
  • LANDFALL通过非标准临时端口与C2服务器通信,发送加密JSON数据包。
  • Unit 42识别出6个活跃的C2域名,感染样本来自伊拉克、伊朗、土耳其和摩洛哥。
  • LANDFALL的攻击手法与NSO Group等商业间谍软件供应商存在显著重叠。
➡️

继续阅读