Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana
Mobilni telefoni, 18.11.2025, 11:30 AM
Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno kompromitovao Samsung Galaxy uređaje. Napad je koristio ranjivost u Samsungovom Android sistemu za obradu slika što je omogućavalo da uređaj bude kompromitovan bez da korisnik dodirne ekran ili otvori poruku.
Kampanja počinje u julu 2024. godine. Napad se oslanjao na grešku koja je kasnije označena kao CVE-2025-21042, a Samsung ju je ispravio tek sa ažuriranjem objavljenim u aprilu 2025. Detalji o tome kako je propust eksploatisan postali su javni tek nedavno, nakon što su istraživači završili istragu.
Landfall je bio izrazito selektivan. Na osnovu otkrivenih uzoraka, aktivnost je bila ograničena na pojedine mete u regionima Bliskog istoka: Irak, Iran, Tursku i Maroko. I dalje se ne zna ko stoji iza ove operacije.
Unit 42 je na Landfall naišao dok je istraživao druge zero-click ranjivosti koje su pogađale Apple iOS i WhatsApp. Tokom analize, primećeno je više sumnjivih fajlova otpremljenih na VirusTotalu, što je na kraju dovelo do otkrivanja Landfalla.
U središtu napada nalazili su se modifikovani DNG fajlovi, koji se, u normalnim uslovima, smatraju bezopasnim. U ovom slučaju, napadači su u DNG fajlove ubacili ZIP arhive sa zlonamernim komponentama. Propust u Samsungovoj biblioteci za obradu slika dovodio je do automatskog raspakivanja ZIP sadržaja i pokretanja koda dok je telefon generisao preview, čineći napad pravim zero-click exploitom jer nije bila potrebna nikakva akcija korisnika za infekciju.
Nakon pokretanja, malver je pokušavao da poveća privilegije i oteža detekciju. Mete su bili modeli Galaxy S22, S23, S24, Z Flip 4 i Z Fold 4, a Samsung navodi da je ranjivost postojala na uređajima koji koriste Android 13, 14 i 15.
Kada bi se instalirao, Landfall je mogao da izvuče brojne podatke: informacije o uređaju, kontakte, istoriju pretraživanja, sačuvane fajlove, listu instaliranih aplikacija, pa čak i da aktivira kameru ili mikrofon za nadzor. Za potpuno uklanjanje malvera bila bi potrebna dubinska reparacija ili fabričko resetovanje uređaja.
Dizajn Landfalla podseća na komercijalne špijunske alate, ali istraživači nisu povezali kampanju ni sa jednom poznatom grupom ili kompanijom. Iako je zakrpa dostupna od aprila 2025, svaki uređaj bez ažuriranja i dalje je potencijalno ranjiv.
Kako bi se zaštitili, korisnicima se savetuje da odmah instaliraju najnovije ažuriranje.
Izdvojeno
Nova verzija malvera ClayRat snima ekran, rekonstruiše PIN i zaobilazi Google Play Protect
Istraživači kompanije Zimperium otkrili su novu verziju špijunskog softvera ClayRat za Android, sa znatno proširenim funkcijama nadzora, krađe po... Dalje
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





