三星0Day漏洞遭间谍软件LANDFALL利用入侵Galaxy设备

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

Palo Alto Networks的Unit 42发现了一种新型Android间谍软件LANDFALL,利用三星图像处理库漏洞(CVE-2025-21042)进行零点击感染,主要针对中东用户。攻击者通过WhatsApp发送恶意DNG图像,获取设备控制权并进行全面监控。

🎯

关键要点

  • Palo Alto Networks的Unit 42发现了一种新型Android间谍软件LANDFALL。
  • LANDFALL利用三星图像处理库中的0Day漏洞(CVE-2025-21042)进行零点击感染。
  • 该恶意软件主要针对中东地区用户,自2024年年中开始的攻击活动。
  • 攻击者通过WhatsApp发送恶意DNG图像文件,获取设备完全控制权。
  • 恶意DNG图像文件末尾嵌入ZIP压缩包,利用三星图像解码库中的漏洞。
  • LANDFALL具备全面的监控功能,包括麦克风录音、位置追踪和数据收集。
  • 间谍软件的核心模块b.so充当后门加载器,辅助组件l.so提升权限。
  • LANDFALL通过非标准临时端口与C2服务器通信,发送加密JSON数据包。
  • Unit 42识别出6个活跃的C2域名,感染样本来自伊拉克、伊朗、土耳其和摩洛哥。
  • LANDFALL的攻击手法与NSO Group等商业间谍软件供应商存在显著重叠。

延伸问答

LANDFALL间谍软件是如何感染设备的?

LANDFALL通过发送恶意DNG图像文件实现零点击感染,用户无需交互即可被感染。

LANDFALL间谍软件主要针对哪个地区的用户?

LANDFALL主要针对中东地区的用户。

LANDFALL间谍软件的监控功能有哪些?

LANDFALL具备麦克风录音、位置追踪、数据收集等全面监控功能。

LANDFALL是如何与C2服务器通信的?

LANDFALL通过非标准临时端口使用HTTPS协议与C2服务器通信,发送加密JSON数据包。

LANDFALL间谍软件的攻击手法与哪些组织相似?

LANDFALL的攻击手法与NSO Group等商业间谍软件供应商存在显著重叠。

LANDFALL间谍软件利用了什么漏洞?

LANDFALL利用了三星图像处理库中的0Day漏洞(CVE-2025-21042)。

➡️

继续阅读