logo
 
  • Startseite
  • About
  • Dienste ▾
    Entwicklung
    Integrationen
    SEO
    Digitales Marketing
    Inhaltsveröffentlichung
    Andere Dienstleistungen
    • Web- und CMS-Entwicklung
    • ERP- und CRM-Entwicklung
    • Entwicklung einer mobilen Anwendung
    • Full-Stack-Entwicklung
    • Wordpress und Woocommerce
    • Shopify und elektronischer Handel
    • Interaktive Spiele für Kinder mit AI
    • Lernspiele für Kinder mit AI
    • Integration von Deepseek und Chatgpt
    • Clever und ClassLink
    • OTP-Registrierung und -Anmeldung
    • Google Auth-Integration
    • Integration von Single Sign-On
    • On-Page-SEO
    • Off-Page-SEO
    • Technische SEO
    • Inhaltsverzeichnis
    • Cookies-Zustimmung
    • Google Tag Manager (GTM)
    • Analytik und ga4
    • Google AdWords
    • Social Media-Anzeigen
    • Youtube SEO und Video-Veröffentlichung
    • Blog-Posting
    • Schreiben von Inhalten
    • Artifical Intelligence (A.I)
    • UI/UX-Entwurf
    • Übersetzung und Lokalisierung
    • DeepL und Google-Übersetzer-Integration
    • AI Chat & Customer Interaction Systems
    Entwicklung
  • Catalogue
  • Portfolio
  • Blogs
  • Kontakt
  • English English
  • Español Español
  • Français Français
  • Italiano Italiano
  • Polski Polski
  • Nederlands Nederlands
  • Deutsch Deutsch
  • العربية العربية
logo
About Us

Einnovention is best web design company offering Mobile App Development, Website Development and IT Services to our worldwide clients with best services.

0 500+ Projects
0 98% Satisfaction
0 50+ Developers
Gallery
Hire a Developer

Have Any Questions?

+44 7737 304926

logo
  • English English
  • Español Español
  • Français Français
  • Italiano Italiano
  • Polski Polski
  • Nederlands Nederlands
  • Deutsch Deutsch
  • العربية العربية
Portfolio Blogs
  • +44 7737 304926
  • info@einnovention.us
shape
shape
shape

LANDFALL Spyware-Angriff auf Samsung-Geräte

StartseiteLANDFALL Spyware-Angriff auf Samsung-Geräte
image
  • Von Einnovention Team
  • 11 Nov, 2025
  • Cybersecurity

LANDFALL Spyware-Angriff auf Samsung-Geräte


Unit 42 entdeckte Samples einer bisher unbekannten Spyware-Variante und nannte sie „LANDFALL“. Diese Samples waren in fehlerhaft formatierten DNG-Bilddateien (Digital Negative) enthalten, an die ein ZIP-Archiv angehängt war. Eine Payload (die Spyware) wurde extrahiert und ausgeführt, sobald eine anfällige Samsung-Bildbibliothek das Bild analysierte.  

Aus den Metadaten der Einsendungen und den IP-Adressen geht hervor, dass es sich bei der Kampagne nicht um weit verbreitete Massen-Malware handelt, sondern um eine gezielte Aktion. Die Opfer scheinen sich auf Teile des Nahen Ostens (Marokko, Iran, Irak, Türkei usw.) zu konzentrieren.  

 Die Sicherheitslücke (der technische Kern)  

Probleme mit Schreibvorgängen außerhalb des zulässigen Bereichs in der Samsung-Bildverarbeitungsbibliothek libimagecodec.quram.so führen zur Ausführung von beliebigem Remote-Code. Dieser Fehler erhielt eine hohe Schweregradbewertung und wurde mit CVE-2025-21042 (CVSS 8.8) versehen. Diese Schwachstelle bedeutet, dass ein fehlerhaftes Bild verwendet werden kann, um ein Gerät zur Ausführung von beliebigem Code zu bringen.  

Ein ZIP-Archiv war in das DNG-Bild eingebettet, und wenn der anfällige Parser das Bild falsch verarbeitete, extrahierte und führte er Code aus den im Archiv enthaltenen Shared-Library-Dateien (.so) aus. Auf diese Weise wurde LANDFALL freigegeben und ausgeführt.  

 Übertragungsmethode – warum dies gefährlich war  

Die bösartigen DNG-Dateien wurden wahrscheinlich über WhatsApp versendet (Unit 42 wies darauf hin, dass das Angriffsmuster früheren Zero-Click-Bild-Exploits ähnelte). Die Schwachstelle beim Parsen des Bildes bedeutete, dass der Exploit Zero-Click war (das Opfer musste nicht mit dem Bild interagieren), wenn der Messenger oder das Smartphone das Bild automatisch parste oder eine Miniaturansicht generierte.

Das macht ihn heimlich und mächtig.  

 Was LANDFALL leisten kann (Fähigkeiten)  

Berichte von Unit 42 und anderen zeigen, dass LANDFALL umfassende Überwachungsfunktionen bot, ähnlich wie kommerzielle Spyware:  

Zugriff auf Fotos, Dateien, Kontakte und Anrufprotokolle.  

Aufzeichnung von Audio über das Mikrofon.  

Meldung des genauen Standorts (GPS).  

Daten an vom Angreifer kontrollierte Command-and-Control-Server zurücksenden.

Die hier beschriebenen Überwachungsfunktionen sind bezeichnend für die sogenannten „kommerziellen“ Fähigkeiten von LANDFALL.  

Betroffene Geräte  

Die Telemetriedaten von Unit 42 zeigen, dass mehrere Modelle von Samsung Galaxy-Smartphones betroffen sind. In den Berichten wurden insbesondere die Serien Galaxy S22, S23 und S24 sowie das Z Fold 4 und das Z Flip 4 als einige der Fold- und Flip-Modelle genannt. Die Sicherheitslücke betraf mehrere Versionen der Bildverarbeitungsbibliothek von Samsung und blieb ungeschlossen, bis Samsung einen Patch veröffentlichte.  

 Aktivitätszeitachse und Schließen der Sicherheitslücken  

Dem Bericht von Unit 42 zufolge begann die Analyse der LANDFALL-Aktivitäten Mitte 2024, wobei Proben im Jahr 2024 und Anfang 2025 erfasst und auf VirusTotal hochgeladen wurden.  

Im Jahr 2025 veröffentlichte Samsung einen Patch für CVE-2025-21042. Wie von Unit 42 angemerkt, wurde die Schwachstelle tatsächlich im April 2025 von Samsung behoben. CVE-2025-21043, eine weitere damit verbundene Schwachstelle in derselben Bibliothek, wurde anschließend behoben. Alle Geräte, die nach diesen Patches aktualisiert wurden, sollten nicht mehr für diesen spezifischen Exploit anfällig sein.  

 Zuschreibung  

Die Einstufung von LANDFALL als „kommerziell“ durch Unit 42 deutet darauf hin, dass es sich wahrscheinlich um Malware handelt, die von einem Überwachungsanbieter und/oder verkauft wurde, nicht von einem einfachen Cyberkriminellen. Dennoch gab es bisher keine öffentliche Zuordnung oder Nennung des Unternehmens oder Staates, der an den Angriffen beteiligt war. Es ist üblich, dass Forscher sich bei der Zuordnung zurückhalten, sofern sie nicht über stichhaltige Beweise verfügen.

 Mögliche Indikatoren für eine Kompromittierung (IoCs) und relevante Beweise

Bei der Geräteforensik können Sie auf fehlerhafte DNG-Bilddateien stoßen, an die ZIP-Abschnitte angehängt wurden. 

Möglicherweise gibt es auch ausgehende Verbindungen zu verdächtigen IP-Adressen oder Domains für Command-and-Control, die im Anhang von Unit 42 aufgeführt sind. 

Möglicherweise gibt es auch unerwartete Aufzeichnungen über die Mikrofonnutzung, neue Binärdateien oder gemeinsam genutzte Bibliotheken im App-Speicher sowie Unstimmigkeiten innerhalb von Apps hinsichtlich ungewöhnlicher Akku- oder Datennutzung. 

Die genauen IP-Adressen, Hashes und Dateinamen finden Sie im technischen Anhang von Unit 42. Auch die YARA-Regeln im Bericht enthalten diese Informationen. 

 Abwehr und Erkennung (praktische Schritte) 

Um Risiken zu minimieren, müssen alle Nutzer (Smartphone-Nutzer/normale Nutzer) folgende Schritte unternehmen: 

Aktualisieren Sie Ihr Smartphone. Installieren Sie die Samsung-/Android-Sicherheitsupdates, die den von LANDFALL ausgenutzten Fehler beheben (Stand: April 2025). Durch dieses Update beseitigen Sie die betreffende Sicherheitslücke. 

Öffnen Sie keine Bilder von unbekannten Absendern. Auch wenn es sich um einen Zero-Click-Angriff handeln könnte, speichern oder betrachten Sie keine nicht vertrauenswürdigen Bilder und löschen Sie verdächtige Dateien. 

Nutzen Sie offizielle App-Stores und stellen Sie sicher, dass Apps (einschließlich Messaging-Apps) regelmäßig aktualisiert werden.

Wenn Sie den Verdacht haben, dass Ihr Gerät kompromittiert wurde (ungewöhnliches Verhalten, schneller Batterieverbrauch oder unerklärliche Mehrkosten für Datenvolumen), führen Sie nach dem Sichern Ihrer wichtigsten Dateien einen Werksreset durch und ändern Sie alle wichtigen Passwörter auf einem anderen Gerät. Wenn Sie glauben, dass Sie ein Hochrisikoziel sind, sollten Sie professionelle Hilfe in Anspruch nehmen.  

Für Unternehmen/Sicherheitsteams:  

Bewerten und installieren Sie Samsung-Sicherheitspatches so schnell wie möglich und überprüfen Sie den Patch-Status auf allen verwalteten Geräten.  

Implementieren Sie eine Bedrohungserkennung für mobile Geräte/EDR und suchen Sie nach den im Unit 42-Bericht aufgeführten Datei-Artefakten und Verhaltensanomalien.  

Überprüfen Sie die Telemetriedaten auf die IoC-Domains/IPs und wenden Sie entsprechende Sperrmaßnahmen an.  

Wenn Sie verdächtige Aktivitäten beobachten, teilen Sie die IoCs mit Ihren Incident-Response-Teams und den nationalen CSIRTs.  

Wie ernst ist die Lage? (Risikobewertung)  

Technisch gesehen ist die Situation ernst: Die Kombination aus Zero-Day, Zero-Click und vollständiger Überwachung hat erhebliche Auswirkungen auf die betroffenen Personen.  

Praktisch begrenzt: Dies liegt daran, dass es in gezielten Kampagnen eingesetzt wurde und es sich nicht um einen weit verbreiteten Massenausspionierungsausbruch handelt. Da Patches für diese Schwachstelle im April 2025 veröffentlicht wurden, ist das unmittelbare Risiko für Nutzer mit aktualisierten Geräten gering. Geräte, die nicht gepatcht oder älter sind, bleiben jedoch gefährdet.  



Tags: CyberSecurity Spyware TechAlert
Teilen:
Suche
Recent Posts
  • image
    image 16 Apr, 2026
    Entwicklung intelligenter Software für eine Welt der digitalen Zukunft
  • image
    image 08 Apr, 2026
    Warum Ihr kleines Unternehmen online keine Kunden gewinnt (und wie man es beheben kann)
  • image
    image 08 Apr, 2026
    Erschwingliches Website-Design für kleine Unternehmen: Warum das im Jahr 2026 wichtig ist
Tags
CyberSecurity Spyware TechAlert
Angebot einholen
image

Unser Unternehmen bietet Ihnen die besten Dienstleistungen, die Web-Entwicklung Design und mobile Anwendung Hosting und mehr sicher SEO sind.

Unsere Dienstleistungen

  • Web- und CMS-Entwicklung
  • ERP- und CRM-Entwicklung
  • Entwicklung einer mobilen Anwendung
  • Full-Stack-Entwicklung
  • UI/UX-Entwurf

Schnell-Link

  • FAQ
  • Startseite
  • Blog
  • Über
  • Kontakt

Kontakt

  • 39d North Methven Street, Perth, Schottland, PHI 5PX

  • Öffnungszeiten:

    Montag - Freitag

  • Telefonanruf:

    +44 7737 304926

© All Copyright 2025 by Einnovention Softwere Solutions

  • Bedingungen & Konditionen
  • Datenschutzrichtlinien