تیم Unit 42 از شرکت Palo Alto Networks یک جاسوس‌افزار جدید اندرویدی به نام LANDFALL را شناسایی کرده که با سوءاستفاده از آسیب‌پذیری روز صفر CVE-2025-21042 در کتابخانه پردازش تصویر سامسونگ، توانسته دستگاه‌های Galaxy را آلوده کند.

این کمپین از اواسط سال ۲۰۲۴ فعال بوده و کاربران خاورمیانه را هدف قرار داده است. مهاجمان فایل‌های تصویر DNG (Digital Negative) آلوده را از طریق WhatsApp ارسال می‌کردند، که با باز شدن یا حتی پیش‌نمایش آن‌ها، بدون نیاز به هیچ کلیکی (Zero-Click) جاسوس‌افزار فعال می‌شد و کنترل کامل دستگاه را در اختیار مهاجم قرار می‌داد.


جزئیات فنی حمله

فرمت DNG نوعی تصویر خام مبتنی بر TIFF است. مهاجمان یک فایل ZIP حاوی Payload بدافزاری را در انتهای فایل DNG جاسازی کرده بودند و با بهره‌گیری از نقص در کتابخانه libimagecodec.quram.so (ماژول اختصاصی سامسونگ برای decode تصاویر)، کد مخرب را اجرا می‌کردند.

«فایل‌های DNG مخرب حاوی آرشیو ZIP تعبیه‌شده‌ای هستند که در انتهای فایل قرار گرفته… بررسی ما نشان می‌دهد این فایل‌ها از آسیب‌پذیری CVE-2025-21042 در کتابخانه libimagecodec.quram.so سوءاستفاده می‌کنند که سامسونگ آن را در آوریل ۲۰۲۵ وصله کرده است.»

این نقص باعث می‌شد تنها با باز کردن یا مشاهده‌ی پیش‌نمایش تصویر، کتابخانه سامسونگ به‌صورت خودکار فایل‌های .so را از ZIP استخراج و اجرا کند. بنابراین آلودگی بدون هیچ تعامل کاربر رخ می‌داد؛ مشابه با روش‌های مورد استفاده توسط جاسوس‌افزارهای سطح بالا نظیر Pegasus و Predator.


عملکرد جاسوس‌افزار LANDFALL

LANDFALL به‌عنوان یک جاسوس‌افزار در سطح تجاری طراحی شده و مدل‌های Galaxy S22, S23, S24, Z Fold4, Z Flip4 را هدف گرفته است. پس از نصب، مهاجم به طیف گسترده‌ای از قابلیت‌های نظارتی دسترسی پیدا می‌کرد:

  • ضبط صدا از میکروفون و تماس‌ها

  • ردیابی موقعیت جغرافیایی (GPS Tracking)

  • جمع‌آوری تصاویر، پیام‌ها، تماس‌ها و دفترچه مخاطبین

  • دسترسی به داده‌های برنامه‌ها و فایل‌های WhatsApp

  • تشخیص ابزارهای تحلیل و دیباگ مانند Frida و Xposed برای جلوگیری از شناسایی

ماژول اصلی LANDFALL با نام b.so به‌عنوان Loader و ماژول دوم l.so برای دست‌کاری SELinux policies و ماندگاری در سیستم عمل می‌کرد.

«LANDFALL به مهاجم امکان نظارت کامل، ضبط محیط، جمع‌آوری داده‌ها و کنترل سطح پایین دستگاه را می‌دهد.»


زیرساخت و ارتباطات

جاسوس‌افزار از طریق HTTPS روی پورت‌های موقتی (Ephemeral TCP Ports) با سرورهای C2 خود ارتباط برقرار می‌کرد و داده‌ها را به‌صورت JSON رمزگذاری‌شده ارسال می‌کرد.

«ماژول b.so با ارسال درخواست POST حاوی شناسه دستگاه، کلیدهای پیکربندی و وضعیت عامل، ارتباط را آغاز می‌کند.»

تحلیل‌ها شش دامنه فعال C2 از جمله
brightvideodesigns[.]com و healthyeatingontherun[.]com را شناسایی کرده‌اند که آدرس IP آن‌ها در اروپا و خاورمیانه قرار داشته است.

بر اساس داده‌های VirusTotal، نمونه‌های آلوده از کشورهای عراق، ایران، ترکیه و مراکش ارسال شده‌اند که نشان از عملیات جاسوسی منطقه‌ای دارد. مرکز USOM ترکیه (CERT ملی) نیز آدرس‌های مرتبط با LANDFALL را به‌عنوان زیرساخت مرتبط با APT موبایلی علامت‌گذاری کرده است.


منشأ احتمالی و شباهت‌ها

هنوز انتساب دقیق این حمله تأیید نشده، اما در کد LANDFALL عبارت “Bridge Head” در بخش دیباگ دیده شده که پیش‌تر توسط شرکت‌های جاسوس‌افزار تجاری مانند NSO Group، Variston، Cytrox و Quadream استفاده شده است.

علاوه بر این، سبک عملیات و زیرساخت LANDFALL با گروه Stealth Falcon – منتسب به امارات متحده عربی – شباهت قابل توجهی دارد؛ گروهی که سابقه‌ی استفاده از ابزارهای جاسوسی پیشرفته برای کنترل مخالفان در خاورمیانه را دارد.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

173
173 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
2
جالب
خنده‌دار خنده‌دار
1
خنده‌دار
انزجار انزجار
6
انزجار
عجیب عجیب
5
عجیب
ناراحت ناراحت
4
ناراحت
بد بد
3
بد
باحال باحال
2
باحال
خوب خوب
1
خوب
ترسناک ترسناک
6
ترسناک