logo
 
  • Strona główna
  • About
  • Usługi ▾
    Rozwój
    Integracje
    SEO
    Marketing cyfrowy
    Publikowanie treści
    Inne usługi
    • Web and CMS Development
    • Rozwój systemów ERP i CRM
    • Tworzenie aplikacji mobilnych
    • Full Stack Development
    • Wordpress i Woocommerce
    • Shopify i handel elektroniczny
    • Interaktywne gry dla dzieci wykorzystujące sztuczną inteligencję
    • Gry edukacyjne dla dzieci wykorzystujące sztuczną inteligencję
    • Integracja Deepseek i Chatgpt
    • Clever i ClassLink
    • Rejestracja i logowanie OTP
    • Integracja Google Auth
    • Integracja pojedynczego logowania
    • SEO na stronie
    • SEO poza stroną
    • Techniczne SEO
    • Mapa witryny
    • Zgoda na pliki cookie
    • Google Tag Manager (GTM)
    • Analityka i GA4
    • Google AdWords
    • Reklamy w mediach społecznościowych
    • Pozycjonowanie i publikowanie wideo w serwisie YouTube
    • Publikowanie na blogu
    • Pisanie treści
    • Artifical Intelligence (A.I)
    • Projektowanie UI/UX
    • Tłumaczenie i lokalizacja
    • Integracja z DeepL i Tłumaczem Google
    • AI Chat & Customer Interaction Systems
    Rozwój
  • Katalog
  • Portfolio
  • Blogs
  • Kontakt
  • English English
  • Español Español
  • Français Français
  • Italiano Italiano
  • Polski Polski
  • Nederlands Nederlands
  • Deutsch Deutsch
  • العربية العربية
logo
About Us

Einnovention is best web design company offering Mobile App Development, Website Development and IT Services to our worldwide clients with best services.

0 500+ Projects
0 98% Satisfaction
0 50+ Developers
Gallery
Hire a Developer

Have Any Questions?

+44 7737 304926

logo
  • English English
  • Español Español
  • Français Français
  • Italiano Italiano
  • Polski Polski
  • Nederlands Nederlands
  • Deutsch Deutsch
  • العربية العربية
Portfolio Blogs
  • +44 7737 304926
  • info@einnovention.us
shape
shape
shape

Atak LANDFALL Spyware na urządzenia Samsung

Strona głównaAtak LANDFALL Spyware na urządzenia Samsung
image
  • Przez Einnovention Team
  • 11 Nov, 2025
  • Cybersecurity

Atak LANDFALL Spyware na urządzenia Samsung


Zespół Unit 42 odkrył próbki nieznanego dotąd typu oprogramowania szpiegującego i nazwał je LANDFALL. Próbki te znajdowały się w nieprawidłowo sformowanych plikach graficznych DNG (Digital Negative) z dołączonym archiwum ZIP. Ładunek (oprogramowanie szpiegujące) był wyodrębniany i uruchamiany w momencie, gdy podatna na atak biblioteka obrazów firmy Samsung analizowała plik graficzny.  

Na podstawie metadanych zgłoszeń i adresów IP kampania nie wydaje się być szeroko zakrojonym atakiem złośliwego oprogramowania, a raczej atakiem ukierunkowanym. Ofiary wydają się być skoncentrowane w niektórych częściach Bliskiego Wschodu (Maroko, Iran, Irak, Turcja itp.).  

 Luka (podstawowy problem techniczny)  

Problemy z zapisem poza granicami w bibliotece przetwarzania obrazów Samsunga libimagecodec.quram.so prowadzą do wykonania dowolnego kodu zdalnego. Luka ta otrzymała wysoką ocenę ważności i numer CVE-2025-21042 (CVSS 8.8). Ta luka oznacza, że nieprawidłowo sformułowany obraz może zostać wykorzystany do zmuszenia urządzenia do wykonania dowolnego kodu.  

W obrazie DNG osadzono archiwum ZIP, a gdy podatny na ataki parser nieprawidłowo przetworzył obraz, wyodrębnił i wykonał kod z plików biblioteki współdzielonej (.so) zawartych w archiwum. W ten sposób został uruchomiony i wykonany LANDFALL.  

 Metoda dostarczenia — dlaczego było to niebezpieczne  

Złośliwe pliki DNG zostały prawdopodobnie wysłane za pomocą WhatsApp (Unit 42 wskazało, że schemat ataku przypominał wcześniejsze exploity obrazów typu zero-click). Luka w parsowaniu obrazów oznaczała, że exploit był typu zero-click (ofiara nie musiała wchodzić w interakcję z obrazem), jeśli komunikator lub telefon automatycznie parsował obraz lub generował jego miniaturę.

To sprawia, że jest on ukryty i potężny.  

 Co potrafi LANDFALL (możliwości)  

Raporty Unit 42 i inne pokazują, że LANDFALL zapewniał kompleksowe możliwości nadzoru podobne do komercyjnego oprogramowania szpiegującego:  

Dostęp do zdjęć, plików, kontaktów, rejestrów połączeń.  

Nagrywanie dźwięku z mikrofonu.  

Zgłaszanie dokładnej lokalizacji (GPS).  

Przesyłanie danych z powrotem do serwerów dowodzenia i kontroli kontrolowanych przez atakującego.

Opisane tutaj struktury inwigilacyjne wskazują na tak zwane możliwości LANDFALL „klasy komercyjnej”.  

Urządzenia, których to dotyczy  

Z danych telemetrycznych Unit 42 wynika, że problem dotyczy wielu modeli telefonów Samsung Galaxy. Raporty wskazują konkretnie na serie Galaxy S22, S23, S24, a także Z Fold 4 i Z Flip 4 jako niektóre z modeli Fold i Flip. Luka w zabezpieczeniach dotyczyła wielu wersji biblioteki przetwarzania obrazu firmy Samsung i pozostawała nieusunięta do momentu wydania przez Samsunga poprawki.  

 Kalendarium działań i usunięcie luk  

W raporcie Unit 42 stwierdzono, że analiza aktywności LANDFALL rozpoczęła się w połowie 2024 r., a próbki zostały zebrane w 2024 r. i na początku 2025 r. oraz przesłane do serwisu VirusTotal.  

W 2025 r. firma Samsung wydała poprawkę dla CVE-2025-21042. Jak zauważył zespół Unit 42, luka została rzeczywiście załatana przez firmę Samsung w kwietniu 2025 r. CVE-2025-21043, kolejna powiązana luka w tej samej bibliotece, została załatana później. Żadne urządzenia zaktualizowane po tych poprawkach nie powinny być podatne na ten konkretny exploit.  

 Przypisanie  

Określenie LANDFALL jako „klasy komercyjnej” przez Unit 42 sugeruje, że jest to prawdopodobnie złośliwe oprogramowanie wyprodukowane i/lub sprzedawane przez dostawcę rozwiązań do nadzoru, a nie przez cyberprzestępcę niskiego szczebla. Jednak nie podano publicznie nazwy ani nie wskazano firmy lub państwa zaangażowanego w ataki. Badacze często unikają przypisywania odpowiedzialności, chyba że posiadają solidne dowody.

 Możliwe wskaźniki naruszenia bezpieczeństwa (IoC) i istotne dowody

Podczas analizy kryminalistycznej urządzeń można natrafić na nieprawidłowo sformowane pliki obrazów DNG, do których dołączono sekcje ZIP. 

Mogą również występować wychodzące połączenia z podejrzanymi adresami IP lub domenami typu command-and-control, opisanymi w załączniku Unit 42. 

Mogą również występować nieoczekiwane zapisy dotyczące użycia mikrofonu, nowe pliki binarne lub biblioteki współdzielone w pamięci aplikacji oraz rozbieżności w aplikacjach dotyczące nietypowego zużycia baterii lub danych. 

Dokładne adresy IP, skróty i nazwy plików można znaleźć w załączniku technicznym Unit 42. Informacje te zawierają również reguły YARA w raporcie. 

 Odstraszanie i wykrywanie (praktyczne kroki) 

Aby ograniczyć ryzyko, każdy musi podjąć pewne kroki (telefony/zwykli użytkownicy): 

Zaktualizuj swój telefon. Zainstaluj aktualizacje zabezpieczeń Samsunga/Androida, które eliminują lukę wykorzystywaną przez LANDFALL (stan na kwiecień 2025 r.). Dzięki tej aktualizacji usuniesz tę konkretną lukę. 

Powstrzymaj się od otwierania obrazów od nieznanych nadawców. Nawet jeśli może to być atak typu zero-click, nie zapisuj ani nie przeglądaj niezaufanych obrazów i usuwaj wszelkie podejrzane pliki. 

Korzystaj z oficjalnych sklepów z aplikacjami i upewnij się, że aplikacje (w tym komunikatory) są regularnie aktualizowane.

Jeśli uważasz, że Twoje urządzenie może być zagrożone (niezwykłe zachowanie, szybkie wyczerpywanie się baterii lub niewyjaśnione nadmierne koszty transmisji danych), przywróć ustawienia fabryczne po utworzeniu kopii zapasowej najważniejszych plików i zmień wszystkie ważne hasła na innym urządzeniu. Jeśli uważasz, że możesz być celem wysokiego ryzyka, powinieneś skorzystać z profesjonalnej pomocy.  

Dla organizacji / zespołów ds. bezpieczeństwa:  

Jak najszybciej oceń i zastosuj poprawki bezpieczeństwa Samsunga oraz sprawdź status poprawek na wszystkich zarządzanych urządzeniach.  

Wprowadź system wykrywania zagrożeń na urządzeniach mobilnych/EDR i poszukaj artefaktów plików oraz anomalii w zachowaniu opisanych w raporcie Unit 42.  

Sprawdź dane telemetryczne pod kątem domen/adresów IP wskazujących na zagrożenie (IoC) i zastosuj odpowiednie blokady.  

W przypadku zaobserwowania podejrzanej aktywności należy udostępnić wskaźniki IoC zespołom reagowania na incydenty oraz krajowym zespołom CSIRT.  

Jak poważna jest ta sytuacja? (ocena ryzyka)  

Z technicznego punktu widzenia jest to poważna sprawa: połączenie luki typu zero-day, ataku typu zero-click i pełnego nadzoru ma duży wpływ na osoby, które są celem ataku.  

W praktyce jest to ograniczone: wynika to z faktu, że wykorzystano to w ukierunkowanych kampaniach, a nie w szeroko zakrojonej akcji szpiegowskiej. Biorąc pod uwagę, że poprawki dla tej luki zostały wydane w kwietniu 2025 r., bezpośrednie ryzyko dla użytkowników z zaktualizowanymi urządzeniami jest niskie. Jednak urządzenia, które nie zostały załatane lub są starsze, pozostaną narażone na ryzyko.  



Tagi: CyberSecurity Spyware TechAlert
Udział:
Wyszukiwanie
Recent Posts
  • image
    image 16 Apr, 2026
    Inżynieria inteligentnego oprogramowania dla cyfrowego świata
  • image
    image 08 Apr, 2026
    Dlaczego Twoja mała firma nie pozyskuje klientów online (i jak to naprawić)
  • image
    image 08 Apr, 2026
    Niedrogie projektowanie stron internetowych dla małych firm: Dlaczego ma to znaczenie w 2026 roku
Tagi
CyberSecurity Spyware TechAlert
Wycena
image

Nasza firma oferuje najlepsze usługi, takie jak tworzenie stron internetowych, projektowanie i hosting aplikacji mobilnych oraz bezpieczniejsze pozycjonowanie.

Nasze usługi

  • Web and CMS Development
  • Rozwój systemów ERP i CRM
  • Tworzenie aplikacji mobilnych
  • Full Stack Development
  • Projektowanie UI/UX

Szybkie łącze

  • FAQ
  • Strona główna
  • Blog
  • O
  • Kontakt

Kontakt

  • 39d North Methven Street, Perth, Szkocja, PHI 5PX

  • Godziny otwarcia:

    Od poniedziałku do piątku

  • Telefon:

    +44 7737 304926

© All Copyright 2025 by Einnovention Softwere Solutions

  • Zasady i warunki
  • Polityka prywatności